TLP:WHITE
Vulnerabilidades críticas en productos de Fortinet
Fortinet ha publicado una serie de avisos de seguridad en la que se ven afectados múltiples de sus productos por nuevas vulnerabilidades, alguna de ellas críticas. La más importante y la que más se ha divulgado hace unos días es la CVE-2022-40684 que permite la ejecución remota de código y saltarse la autenticación en firewalls y proxies web. Se le ha asignado un 9.6 de CVSS. Pero también existen otras seis:
- CVE-2022-33873 - permite la ejecución de comandos del sistema operativo a partir de una neutralización incorrecta múltiple de elementos especiales en los componentes de inicio de sesión de Consola, Telnet y SSH de FortiTester (9,6 de CVSS).
- CVE-2022-35844 - en la interfaz de administración de FortiTester puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos diseñados específicamente para los comandos de la función de importación de certificados. (6,5 de CVSS).
- CVE-2022-35846 - una vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en el puerto Telnet de FortiTester puede permitir que un atacante no autenticado adivine las credenciales de un usuario administrador a través de un ataque de fuerza bruta (7,7 de CVSS).
- CVE-2022-29055 - una vulnerabilidad de puntero no inicializado [CWE-824] en el portal SSL VPN de FortiOS y FortiProxy puede permitir que un atacante remoto bloquee el demonio sslvpn (7,3 de CVSS).
- CVE-2021-44171 - una neutralización incorrecta de elementos especiales en FortiOS puede permitir que un atacante autenticado ejecute comandos privilegiados en un FortiSwitch vinculado a través de comandos CLI de diagnóstico. (8,8 de CVSS).
- CVE-2022-26121 - una exposición de los recursos en FortiAnalyzer y FortiManager GUI puede permitir que un atacante remoto no autenticado acceda a las imágenes de la plantilla del informe haciendo referencia al nombre en la ruta de la URL (3,4 de CVSS).
- FortiOS
- FortiTester
- FortiProxy
- FortiAnalyzer
- FortiManager
- FortiSwitchManager
Todos los productos han recibido parches de seguridad que solucionan estas vulnerabilidades. Se recomienda actualizar a las versiones indicadas en las referencias para cada producto.
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo
csirt@seresco.es