Vulnerabilidad en Ejecución Remota de Código (RCE) en FortiGate FortiOS SSL VPN

Se han reportado de tres vulnerabilidades en productos Fortinet, una de ellas consideradas como crítica. Según el reporte, la operación exitosa de las fallas permitiría la Ejecución Remota de Código (RCE).
A continuación se presentan breves descripciones de las fallas reportadas, además de los puntajes asignados según el Common Vulnerability Scoring System (CVSS).
- CVE-2021-26109:
un desbordamiento de enteros en la interfaz de FortiGate FortiOS SSL VPN
permitiría a los actores de amenazas no autenticados enviar solicitudes HTTP
especialmente diseñadas con el fin de ejecutar código arbitrario en el sistema
afectado.
Esta es una falla crítica y recibió un puntaje CVSS de 8.5/10 ya que su explotación exitosa permitiría el compromiso total de los sistemas expuestos. La falla reside en las siguientes versiones de FortiOS 6.0.0 y superiores. Actualizar a FortiOS 7.0.1+, 6.4.6+, FortiOS 6.2.10+ o FortiOS 6.0.13+. - CVE-2021-26110:
las restricciones de acceso incorrectas en el daemon autod de FortiOS y
FortiProxy permitirían a los usuarios locales evadir las restricciones de
seguridad en los sistemas afectados y realizar escalamiento de privilegios en
los sistemas al nivel uper_admin.
La vulnerabilidad recibió un puntaje CVSS de 7.7/10 y es considerada de baja severidad. Esta falla afecta a FortiOS 5.6.0 y superiores así como a FortiProxy 1.2.0 y superiores. Actualizar a FortiOS 7.0.1+, 6.4.6+, FortiOS 6.2.10+ o FortiOS 6.0.13+. Actualizar a FortiProxy v2.0.2+ o FortiProxy version 1.2.10+. - CVE-2021-26103:
una validación insuficiente del origen de la solicitud HTTP en la interfaz SSL
VPN de FortiOS y FortiProxy permitiría a los actores de amenazas remotos
redirigir a un usuario objetivo a un sitio web malicioso para realizar
acciones arbitrarias en el sistema afectado.
La falla recibió un puntaje CVSS de 5.3/10 y reside en las versiones 5.6.0 y superiores y en FortiProxy: 1.2.0 y superiores. Actualizar a FortiOS 7.0.1+, 6.4.7+, FortiOS 6.2.10+ o FortiOS 6.0.13+. Actualizar a FortiProxy v2.0.2+ o FortiProxy version 1.2.10+.
Si bien no se han detectado intentos de explotación activa, debemos recordar que estas fallas pueden ser explotadas por actores de amenazas remotos, por lo que lo más recomendable es instalar las actualizaciones disponibles lo antes posible.
Fuente: Fortinet
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!