Vulnerabilidad en Recorrido de ruta en el daemon CSFD, CVE-2024-48884 y CVE-2024-48885, Severidad: Alta


Fortinet ha publicado una nueva vulnerabilidad identificadas como CVE-2024-48884 y CVE-2024-48885, la cual ha sido clasificada con un puntaje CVSS de 7.1, convirtiéndola en una vulnerabilidad de carácter alta.

Impacto: Escalada de Privilegios.

Una vulnerabilidad de restricción inadecuada a una ruta de acceso cd un directorio restringido ("path traversal") [CWE-22] en FortiManager, FortiOS, FortiProxy, FortiRecorder, FortiVoice y FortiWeb podría permitir a un atacante remoto autenticado con acceso a la interfaz y al puerto del Security Fabric, escribir archivos arbitrarios. Asimismo, podría permitir a un atacante remoto no autenticado con el mismo acceso a la red, eliminar una carpeta arbitraria.

Workarround:

disable the security fabric:
config system csf
set status disable
end
or
remove fabric from config system interface:
config system interface
edit "portX"
set allow access ssh https
next
end
 

Versiones Afectadas

Version Affected Solution
FortiManager 7.6 7.6.0 through 7.6.1 Upgrade to 7.6.2 or above
FortiManager 7.4 7.4.1 through 7.4.3 Upgrade to 7.4.4 or above
FortiManager 7.2 Not affected Not Applicable
FortiManager 7.0 Not affected Not Applicable
FortiManager Cloud 7.4 7.4.1 through 7.4.3 Upgrade to 7.4.4 or above
FortiOS 7.6 7.6.0 Upgrade to 7.6.1 or above
FortiOS 7.4 7.4.0 through 7.4.4 Upgrade to 7.4.5 or above
FortiOS 7.2 7.2.0 through 7.2.9 Upgrade to 7.2.10 or above
FortiOS 7.0 7.0.0 through 7.0.15 Upgrade to 7.0.16 or above
FortiOS 6.4 6.4 all versions Migrate to a fixed release
FortiProxy 7.6 Not affected Not Applicable
FortiProxy 7.4 7.4.0 through 7.4.5 Upgrade to 7.4.6 or above
FortiProxy 7.2 7.2.0 through 7.2.11 Upgrade to 7.2.12 or above
FortiProxy 7.0 7.0.0 through 7.0.18 Upgrade to 7.0.19 or above
FortiProxy 2.0 2.0 all versions Migrate to a fixed release
FortiProxy 1.2 1.2 all versions Migrate to a fixed release
FortiProxy 1.1 1.1 all versions Migrate to a fixed release
FortiProxy 1.0 1.0 all versions Migrate to a fixed release
FortiRecorder 7.2 7.2.0 through 7.2.1 Upgrade to 7.2.2 or above
FortiRecorder 7.0 7.0.0 through 7.0.4 Upgrade to 7.0.5 or above
FortiRecorder 6.4 Not affected Not Applicable
FortiVoice 7.2 Not affected Not Applicable
FortiVoice 7.0 7.0.0 through 7.0.4 Upgrade to 7.0.5 or above
FortiVoice 6.4 6.4.0 through 6.4.9 Upgrade to 6.4.10 or above
FortiVoice 6.0 6.0 all versions Migrate to a fixed release
FortiWeb 7.6 7.6.0 Upgrade to 7.6.1 or above
FortiWeb 7.4 7.4.0 through 7.4.4 Upgrade to 7.4.5 or above
FortiWeb 7.2 7.2 all versions Migrate to a fixed release
FortiWeb 7.0 7.0 all versions Migrate to a fixed release
FortiWeb 6.4 6.4 all versions Migrate to a fixed release

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. Fortinet. (2024). *FG-IR-24-259: Improper limitation of pathname to a restricted directory vulnerability*. FortiGuard. Recuperado de [https://www.fortiguard.com/psirt/FG-IR-24-259](https://www.fortiguard.com/psirt/FG-IR-24-259)
     
  2. CVE Program. (2024). *CVE-2024-48884*. CVE. Recuperado de [https://www.cve.org/CVERecord?id=CVE-2024-48884](https://www.cve.org/CVERecord?id=CVE-2024-48884)
     
  3. CVE Program. (2024). *CVE-2024-48885*. CVE. Recuperado de [https://www.cve.org/CVERecord?id=CVE-2024-48885](https://www.cve.org/CVERecord?id=CVE-2024-48885)

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios