Importancia

5 – Crítica

Recursos Afectados

  • FortiOS, versiones:
    • desde 7.4.0 hasta 7.4.1;
    • desde 7.2.0 hasta 7.2.5;
    • desde 7.0.0 hasta 7.0.12;
    • desde 6.4.0 hasta 6.4.14;
    • desde 6.2.0 hasta 6.2.15.
  • FortiProxy, versiones:
    • 7.4.0;
    • desde 7.2.0 hasta 7.2.6;
    • desde 7.0.0 hasta 7.0.12;
    • desde 2.0.0 hasta 2.0.13.
  • FortiClientEMS, versiones:
    • desde 7.2.0 hasta 7.2.2;
    • desde 7.0.1 hasta 7.0.10.

Descripción

Los investigadores, Gwendal Guégniaud y Thiago Santana, pertenecientes a equipos de investigación/seguridad de Fortinet, han reportado 3 vulnerabilidades, 2 críticas y 1 alta, que afectan a varios productos del fabricante. La explotación de estas vulnerabilidades podría permitir la ejecución de código o comandos no autorizados.

Solución

Actualizar los productos afectados a las siguientes versiones o posteriores:

  • FortiOS:
    • 7.4.2;
    • 7.2.6;
    • 7.0.13;
    • 6.4.15;
    • 6.2.16.
  • FortiProxy:
    • 7.4.1;
    • 7.2.7;
    • 7.0.13;
    • 2.0.14.
  • FortiSASE 23.3.b.
  • FortiClientEMS:
    • 7.2.3;
    • 7.0.11.

Detalle

  • Una vulnerabilidad de escritura fuera de límites y un desbordamiento de búfer basado en pila en las páginas de login de FortiOS y FortiProxy podrían permitir a un atacante con acceso a la web de login ejecutar código o comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas. Se han asignado los identificadores CVE-2023-42789 y CVE-2023-42790, de severidad crítica y alta respectivamente, para estas vulnerabilidades.
  • Una neutralización incorrecta de los elementos especiales utilizados en la explotación de una vulnerabilidad de inyección SQL en FortiClientEMS, podría permitir a un atacante, no autenticado, ejecutar código o comandos no autorizados a través de solicitudes maliciosas. Se ha asignado el identificador CVE-2023-48788 para esta vulnerabilidad.