TLP:CLEAR   PAP:WHITE 
Boletines de seguridad de Fortinet

Descripción
FortiGuard Labs ha publicado varios boletines de seguridad en los que alertan de múltiples vulnerabilidades que afectan a varios de sus productos.

FortiOS y FortiProxy: desbordamiento del búfer de almacenamiento dinámico en la autenticación previa de sslvpn [CVE-2023-27997; crítica]. Una vulnerabilidad de desbordamiento de búfer basada en montón [CWE-122] en FortiOS y FortiProxy SSL-VPN puede permitir que un atacante remoto ejecute código o comandos arbitrarios a través de solicitudes diseñadas específicamente.

FortiSIEM - Fuerza bruta de puntos finales expuestos [CVE-2022-42478; alta]. Una restricción incorrecta de intentos de autenticación excesivos [CWE-307] en FortiSIEM puede permitir que un usuario no autenticado con acceso a varios puntos finales realice un ataque de fuerza bruta en estos puntos finales.

FortiOS/FortiProxy: el administrador de solo lectura puede interceptar datos confidenciales [CVE-2022-41327, alta]. Una vulnerabilidad de transmisión de texto sin cifrar de información confidencial [CWE-319] en FortiOS y FortiProxy puede permitir que un atacante autenticado con privilegios de superadministrador de solo lectura intercepte el tráfico para obtener cookies de otros administradores a través de comandos CLI de diagnóstico.

FortiNAC - Control de acceso inadecuado en paneles administrativos [CVE-2022-39946; alta]. Una vulnerabilidad de control de acceso [CWE-284] en FortiNAC puede permitir que un atacante remoto autenticado en la interfaz administrativa realice llamadas jsp no autorizadas a través de solicitudes HTTP manipuladas.

FortiOS - Falta de referencia de puntero nulo en sslvnd [CVE-2023-29180; alta]. Una vulnerabilidad de falta de referencia de puntero NULL [CWE-476] en FortiOS puede permitir que un atacante remoto no autenticado bloquee el demonio SSL-VPN a través de solicitudes HTTP especialmente diseñadas.

FortiOS - Error de cadena de formato en el demonio Fclicense [CVE-2023-29181; alta]. El uso de una vulnerabilidad de cadena de formato controlada externamente [CWE-134] en el demonio Fclicense de FortiOS puede permitir que un atacante remoto autenticado ejecute código o comandos arbitrarios a través de solicitudes especialmente diseñadas.

FortiNAC: renegociación de SSL que conduce a DoS [CVE-2023-22633; alta]. Una vulnerabilidad de permisos, privilegios y controles de acceso inadecuados [CWE-264] en FortiNAC puede permitir que un atacante no autenticado realice un ataque DoS en el dispositivo a través de una renegociación segura del cliente.

FortiADC & FortiADC Manager: vulnerabilidades de inyección de comandos en los comandos cli [CVE-2023-26210; alta]. La neutralización incorrecta múltiple de elementos especiales utilizados en las vulnerabilidades de un comando os ('Inyección de comandos del sistema operativo') [CWE-78] en FortiADC y FortiADC Manager puede permitir que un atacante local autenticado ejecute código de shell arbitrario como usuario "raíz" a través de solicitudes de CLI diseñadas.
Productos afectados
Múltiples versiones de: Para saber las versiones concretas afectadas se recomienda acudir a las publicaciones oficiales de los enlaces de referencia.
Riesgo
Crítico
Soluciones
Se recomienda acudir a las publicaciones oficiales, facilitadas en los enlaces de referencia, para comprobar las versiones de actualización designadas para cada versión de cada producto afectado.
Referencias
FG-IR-23-097
FG-IR-22-258
FG-IR-22-380
FG-IR-22-332
FG-IR-23-111
FG-IR-23-119
FG-IR-22-521
FG-IR-23-076
Contacto
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo csirt@seresco.es