Vulnerabilidad en Recorrido de ruta en el daemon CSFD, CVE-2024-48884 y CVE-2024-48885, Severidad: Alta

Fortinet ha publicado una nueva vulnerabilidad identificadas como CVE-2024-48884 y CVE-2024-48885, la cual ha sido clasificada con un puntaje CVSS de 7.1, convirtiéndola en una vulnerabilidad de carácter alta.
Impacto: Escalada de Privilegios.
Una vulnerabilidad de restricción inadecuada a una ruta de acceso cd un directorio restringido ("path traversal") [CWE-22] en FortiManager, FortiOS, FortiProxy, FortiRecorder, FortiVoice y FortiWeb podría permitir a un atacante remoto autenticado con acceso a la interfaz y al puerto del Security Fabric, escribir archivos arbitrarios. Asimismo, podría permitir a un atacante remoto no autenticado con el mismo acceso a la red, eliminar una carpeta arbitraria.
Workarround:
disable the security fabric:config system csf
set status disable
end
or
remove fabric from config system interface:
config system interface
edit "portX"
set allow access ssh https
next
end
Versiones Afectadas
Version | Affected | Solution |
FortiManager 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiManager 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager 7.2 | Not affected | Not Applicable |
FortiManager 7.0 | Not affected | Not Applicable |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiOS 7.0 | 7.0.0 through 7.0.15 | Upgrade to 7.0.16 or above |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiProxy 7.6 | Not affected | Not Applicable |
FortiProxy 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.11 | Upgrade to 7.2.12 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.18 | Upgrade to 7.0.19 or above |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
FortiProxy 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiProxy 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiProxy 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiRecorder 7.2 | 7.2.0 through 7.2.1 | Upgrade to 7.2.2 or above |
FortiRecorder 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.5 or above |
FortiRecorder 6.4 | Not affected | Not Applicable |
FortiVoice 7.2 | Not affected | Not Applicable |
FortiVoice 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.5 or above |
FortiVoice 6.4 | 6.4.0 through 6.4.9 | Upgrade to 6.4.10 or above |
FortiVoice 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiWeb 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiWeb 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiWeb 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiWeb 6.4 | 6.4 all versions | Migrate to a fixed release |
Recomendaciones
- Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Referencias
- Fortinet. (2024). *FG-IR-24-259: Improper limitation of pathname to a restricted directory vulnerability*. FortiGuard. Recuperado de [https://www.fortiguard.com/psirt/FG-IR-24-259](https://www.fortiguard.com/psirt/FG-IR-24-259)
- CVE Program. (2024). *CVE-2024-48884*. CVE. Recuperado de [https://www.cve.org/CVERecord?id=CVE-2024-48884](https://www.cve.org/CVERecord?id=CVE-2024-48884)
- CVE Program. (2024). *CVE-2024-48885*. CVE. Recuperado de [https://www.cve.org/CVERecord?id=CVE-2024-48885](https://www.cve.org/CVERecord?id=CVE-2024-48885)