Fortinet ha corregido vulnerabilidades de severidad alta en FortiOS. Una vulnerabilidad de asignación incorrecta de privilegios permite a administradores autenticados escalar privilegios a superadministradores, facilitando el control total del dispositivo afectado. Adicionalmente, se ha identificado una vulnerabilidad de desbordamiento de búfer que permite la ejecución remota de código a través de paquetes UDP maliciosos, potencialmente exponiendo el dispositivo a un compromiso inmediato sin necesidad de autenticación. Estas vulnerabilidades representan riesgos significativos de escalada de privilegios y ejecución remota de código, lo que podría resultar en la alteración de la confidencialidad, integridad y disponibilidad de los sistemas afectados. Se recomienda implementar las actualizaciones de seguridad disponibles para mitigar estos riesgos.
Por último, se actualiza el aviso publicado en enero, que trataba vulnerabilidades críticas con impacto en FortiOS y FortiProxy.
Recursos afectados
- FortiOS 7.6.0
- FortiOS 7.4.0 a 7.4.4
- FortiOS 7.2.0 a 7.2.9
- FortiOS 7.0.0 a 7.0.15
- FortiOS 6.4 todas las versiones
Análisis técnico
- CVE-2024-40591: Una vulnerabilidad de asignación incorrecta de privilegios [CWE-266] en Fortinet FortiOS versiones 7.6.0, 7.4.0 a 7.4.4, 7.2.0 a 7.2.9 y versiones anteriores a 7.0.15 permite a un administrador autenticado, cuyo perfil de acceso tiene el permiso de Security Fabric, escalar sus privilegios a superadministrador al conectar el FortiGate objetivo a un FortiGate ascendente malicioso que controla.
- CWE-266
- CVSS: 8.8
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-35279: Se ha identificado una vulnerabilidad de desbordamiento de búfer basado en pila [CWE-121] en Fortinet FortiOS versiones 7.2.4 a 7.2.8 y versiones 7.4.0 a 7.4.4. Esta vulnerabilidad permite a un atacante remoto no autenticado ejecutar código o comandos arbitrarios a través de paquetes UDP maliciosos enviados a través del control CAPWAP, siempre que el atacante pueda evadir las protecciones de pila de FortiOS y siempre que el servicio de fabric esté en ejecución en la interfaz expuesta.
- CWE-121
- CVSS: 8.1
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
Mitigación / Solución
Fortinet recomienda actualizar a las versiones corregidas de FortiOS para mitigar las vulnerabilidades identificadas. Las versiones afectadas incluyen FortiOS 7.6.0, 7.4.0 a 7.4.4, 7.2.0 a 7.2.9, 7.0.0 a 7.0.15 y todas las versiones de 6.4. Se sugiere utilizar la herramienta de actualización disponible en docs.fortinet.com/upgrade-tool para seguir la ruta de actualización recomendada.
Referencias adicionales