Vulnerabilidades críticas en FortiOS: CVE-2024-21762 y CVE-2024-23113
Se han descubierto dos nuevas vulnerabilidades que afectan a algunas versiones de FortiOS. Fortinet lanzó un anuncio explicando que detectaron dos vulnerabilidades que, en caso de ser explotadas, podrían permitirle a un atacante remoto y no autenticado ejecutar código arbitrario o comandos en el dispositivo afectado. Al tratarse de vulnerabilidades críticas, es altamente recomendable actualizar a una versión no vulnerable los dispositivos lo antes posible. La primer vulnerabilidad que se presenta en este boletín, la CVE-2024-21762, está siendo explotada activamente por los atacantes.
Vulnerabilidades
- CVE-2024-21762: Con un CVSS de 9.8, se debe a comprobaciones incorrectas de parámetros en FortiOS SSL-VPN. Si es explotada, podría permitir que un atacante remoto y no autenticado ejecute código arbitrario o comandos a través de solicitudes HTTP elaboradas, se podría copiar un número reducido de bytes fuera de los límites del búfer, lo que provocaría daños en la memoria y redireccionamiento del flujo.
- CVE-2024-23113: Con un CVSS de 9.8, se debe a una vulnerabilidad de cadena de formato controlada externamente en fgfmd daemon de FortiOS. Si es explotada, podría permitir que un atacante remoto no autenticado ejecute código arbitrario o comandos a través de solicitudes especialmente diseñadas.
Las siguientes versiones de FortiOS son afectadas:
Producto | Versiones afectadas | Solución |
FortiOS 7.4 | 7.4.0 a la 7.4.2 | Actualizar a 7.4.3 o más alta |
FortiOS 7.2 | 7.2.0 a la 7.2.6 | Actualizar a 7.2.7 o más alta |
FortiOS 7.0 | 7.0.0 a la 7.0.13 | Actualizar a 7.0.14 o más alta |
FortiOS 6.4 | 6.4.0 a la 6.4.14 | Actualizar a 6.4.15 o más alta |
FortiOS 6.2 | 6.2.0 a la 6.2.15 | Actualizar a 6.2.16 o más alta |
FortiOS 6.0 | Todas las versiones de 6.0 | Migrar a una versión parchada |
Recomendaciones
- Actualizar los dispositivos a alguna de las versiones que parchan las vunerabilidades.
- Mantener políticas de control de accesos robustas.
- Limitar estrictamente el uso de RDP.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad o backups constantemente.
- Revisar continuamente los privilegios de los usuarios.
Referencias
- https://www.fortiguard.com/psirt/FG-IR-24-015
- https://www.fortiguard.com/psirt/FG-IR-24-029
- https://www.cert.europa.eu/publications/security-advisories/2024-018/
- https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html
- https://www.securityweek.com/fortinet-warns-of-new-fortios-zero-day/
- https://securityaffairs.com/158908/hacking/fortinet-fortios-rce-exploitation.html