22 jul. 2021

Fortinet corrige un error que permite a usuarios no autenticados ejecutar código como root

Fortinet ha publicado actualizaciones de seguridad para abordar un error grave, registrado como CVE-2021-32589, que afecta a las soluciones de administración de red FortiManager y FortiAnalyzer. El error en Fortinet FortiManager y FortiAnalyzer permitiría a atacantes no autenticados ejecutar código de forma remota como root.

La vulnerabilidad es un problema del tipo Use After Free (CWE-416) que un atacante podría aprovechar para ejecutar código arbitrario como root mediante el envío de una solicitud específicamente diseñada al servicio "fgfmsd daemon" del dispositivo objetivo.

Los productos afectados incluyen:

  • FortiManager versiones 5.6.10 y anteriores.
  • FortiManager versiones 6.0.10 y anteriores.
  • FortiManager versiones 6.2.7 y anteriores.
  • FortiManager versiones 6.4.5 y anteriores.
  • FortiManager versión 7.0.0.
  • Versiones de FortiManager 5.4.x.
  • FortiAnalyzer versiones 5.6.10 y anteriores.
  • FortiAnalyzer versiones 6.0.10 y anteriores.
  • FortiAnalyzer versiones 6.2.7 y anteriores.
  • FortiAnalyzer versiones 6.4.5 y anteriores.
  • FortiAnalyzer versión 7.0.0.

Un atacante podría desencadenar la falla enviando una solicitud especialmente diseñada al puerto "FGFM" de un dispositivo vulnerable, el cual está deshabilitado de forma predeterminada en FortiAnalyzer y solo se puede habilitar en modelos de hardware específicos, incluidos 1000D, 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F, 3900E.

La compañía también proporciona una solución alternativa para abordar el problema, que consiste en deshabilitar las funciones de FortiManager en la unidad FortiAnalyzer mediante el siguiente comando:

config system global  
set fmg-status disable (por defecto está disabled)
end

La falla fue reportada al proveedor por el experto en seguridad Cyrille Chatras de Orange Group. La compañía no ha compartido detalles adicionales en este momento y, pesar de que potencialmente permite la ejecución remota de código, la vulnerabilidad ha recibido una puntuación CVSS general de 7.7, en parte porque se considera que la complejidad de los ataques dirigidos a la explotación es alta. No hay indicios de que esta falla se esté explotando activamente en la naturaleza.

Fuente: The Register

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!