Fortinet ha publicado 7 nuevos avisos de seguridad que contemplan 13 vulnerabilidades

 In Blog

El equipo de Ciberseguridad de Netglobalis informa que Fortinet ha publicado 7 nuevos avisos de seguridad que contemplan 13 vulnerabilidades, las cuales son clasificadas como: 7 de severidad Crítica, 3 de severidad Alta y 3 de severidad Media. Estas fallas afectan a productos como: FortiAnalyzer, FortiClient Windows, FortiAuthenticator, FortiToken, FortiOS, FortiManager, entre otros.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias.

AFECTACIONES CRITICAS

CVE-2020-13927, CVE-2020-11982, CVE-2020-11981, CVE-2021-35936, CVE-2021-28359, CVE-2020-17526, CVE-2020-17513 [CVSS v3: 9.0] Multiple vulnerabilities in Apache Airflow

CVE-2020-13927 La configuración predeterminada anterior para la API experimental de Airflow es permitir todas las solicitudes de API sin autenticación, esto presenta riesgos de seguridad para los usuarios que pasan por alto este hecho.

CVE-2020-11982 Si un atacante puede conectarse directamente con el intermediario (Redis, RabbitMQ), es posible insertar una carga útil maliciosa directamente en el intermediario, lo que podría provocar un ataque de deserialización y por lo tanto, la ejecución remota de código.

CVE-2020-11981 Al usar CeleryExecutor, si un atacante puede conectarse directamente al intermediario (Redis, RabbitMQ), le es posible inyectar comandos ejecutando comandos arbitrarios.

CVE-2021-35936 Sino se usa el registro remoto, el worker (en el caso de CeleryExecutor) o el scheduler (en el caso de LocalExecutor) ejecuta un servidor de registro Flask y escucha en un puerto específico, vinculandose en 0.0.0.0 por defecto. Este servidor de registro no tiene autenticación, permitiendo leer archivos de registro de trabajos DAG.

CVE-2021-28359 El parámetro «origin» pasado a algunos de los puntos finales como ‘/trigger’ es vulnerable al exploit XSS.

CVE-2020-17526 La validación de sesión incorrecta con configuración predeterminada permite que un usuario malintencionado de Airflow en el sitio A (donde inicia sesión normalmente) acceda al servidor web Airflow no autorizado en el sitio B a través de la sesión del sitio A. Esto no afecta a los usuarios que han cambiado el valor predeterminado para la configuración de `[webserver] secret_key`.

CVE-2020-17513 Los gráficos y la vista de consulta de la interfaz de usuario anterior (basada en Flask-admin) son vulnerables al ataque SSRF.

AFECTACIONES ALTAS

CVE-2022-29060 [CVSS v3: 7.8] FortiDDoS – Use of hardcoded key for the JWT token

Permite que un atacante que logró recuperar la clave de un dispositivo firme tokens JWT para cualquier dispositivo. Esto mediante el uso de una vulnerabilidad de clave criptográfica codificada en la API de FortiDDoS.

CVE-2022-26113 [CVSS v3: 7.5] FortiClient (Windows) – Arbitrary file write as SYSTEM

Puede permitir que un atacante local realice una escritura de archivo arbitraria en el sistema, esto mediante una vulnerabilidad de ejecución con privilegios innecesarios en FortiClientWindows.

CVE-2022-30301 [CVSS v3: 7.4] FortiAP-U – Relative path traversal vulnerability in CLI

Una vulnerabilidad de path traversal en la CLI de FortiAP-U., puede permitir que un usuario administrador elimine y acceda a archivos y datos no autorizados a través de comandos CLI diseñados específicamente

 

AFECTACIONES MEDIA

CVE-2022-22304 [CVSS v3: 6.1] FortiAuthenticator – XSS vulnerability in OWA login page

Una neutralización incorrecta de la entrada durante la vulnerabilidad de generación de páginas web en FortiAuthenticator OWA Agent, puede permitir que un atacante no autenticado realice un ataque XSS a través de solicitudes HTTP GET manipuladas.

CVE-2021-22131 [CVSS v3: 6.1] FortiTokenMobile – Missing digital certificate validation

Una validación incorrecta del certificado con una vulnerabilidad de discrepancia de host en FortiTokenMobile puede permitir que un usuario no autenticado falsifique la identidad del servidor de validación y logre un ataque Man-in-the-Middle.

CVE-2022-22305 [CVSS v3: 5.8] Multiple products – Lack of certificate verification when establishing secure connections

Una vulnerabilidad de validación de certificado incorrecta en FortiOS, FortiAnalyzer, FortiManager y FortiSandbox puede permitir que un atacante no autenticado adyacente a la red manipule la comunicación entre los productos mencionados y algunos externos.

 

Solución:

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes. Para más información visite la siguiente fuente: https://www.fortiguard.com/

Recommended Posts