Vulnerabilidad en Fortinet afecta a FortiMail, FortiAP-C, FortiOS y FortiAnalyzer
El equipo de Ciberseguridad de Netglobalis informa que Fortinet ha publicado la existencia de 11 vulnerabilidades, de las cuales 1 es clasificada como Crítica, 5 de severidad Alta, 1 de severidad Media y 4 de severidad Baja. Esta serie de fallas afectan a los productos FortiMail, FortiAP-C, FortiOS, FortiAnalyzer, entre otros.
Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias.
AFECTACIONES CRITICAS
CVE-2021-36166 (CVSSv3: 9.3) FortiMail: Omisión de autenticación administrativa
Una vulnerabilidad de autenticación incorrecta en FortiMail puede permitir que un atacante remoto adivine eficientemente el token de autenticación de una cuenta administrativa mediante la observación de ciertas propiedades del sistema.
Productos afectados
- FortiMail anteriores a 7.0.1.
AFECTACIONES ALTAS
CVE-2022-22301 (CVSSv3: 7.3) FortiAP-C: Inyección de comandos en CLI
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo en la consola FortiAP-C puede permitir que un atacante autenticado ejecute comandos no autorizados mediante la ejecución de comandos CLI con argumentos diseñados específicamente.
Productos afectados
- FortiAP-C versión 5.4.0 a 5.4.3
CVE-2021-32586 (CVSSv3: 7.3) FortiMail: Manejo inseguro de los parámetros del entorno CGI en el marco del servidor web
Una vulnerabilidad de validación de entrada incorrecta en las instalaciones CGI del servidor web de FortiMail puede permitir que un atacante no autenticado altere el entorno del intérprete de script subyacente a través de solicitudes HTTP específicamente diseñadas.
Productos afectados
- FortiMail anteriores a 7.0.1
CVE-2021-36171 (CVSSv3: 7.4) FortiPortal: Generación de contraseñas inseguras
El uso de un generador de números pseudo aleatorios criptográficamente débil en la función de restablecimiento de contraseña de FortiPortal puede permitir que un atacante remoto no autenticado descubra partes o la totalidad de la contraseña recién generada dentro de un marco de tiempo determinado.
Productos afectados
- FortiPortal anteriores a 6.0.6
CVE-2021-43077 (CVSSv3: 8.3) FortiWLM: Inyección SQL en controladores de informes AP
Una neutralización incorrecta de los elementos especiales utilizados en una vulnerabilidad de comando SQL («Inyección SQL») en FortiWLM puede permitir que un atacante autenticado altere la lógica de la consulta y ejecute declaraciones SQL arbitrarias a través de solicitudes HTTP manipuladas a los controladores del monitor AP.
Productos afectados
- FortiWLM anteriores a 8.6.3
CVE-2021-43075 (CVSSv3: 8.3) FortiWLM: Inyección de comandos en manejadores de scripts
Una neutralización incorrecta de los elementos especiales utilizados en un comando del sistema operativo (‘Inyección de comando del sistema operativo’) puede permitir que un atacante autenticado ejecute comandos de shell arbitrarios a través de solicitudes HTTP manipuladas al panel de alarmas y a los controladores de configuración del controlador.
Productos afectados
- FortiWLM anteriores a 8.6.3
VE-2021-41018[CVSSv3:8.3] FortiWeb: inyección de comandos del sistema operativo debido a una función de validación de entrada insegura.
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo en FortiWeb puede permitir que los usuarios autenticados ejecuten código o comandos no autorizados a través de solicitudes HTTP GET diseñadas para los controladores de configuración de WAD.
Producto afectado
- FortiWeb anteriores a 6.4.1
CVE-2021-43073[CVSSv3:8.3] FortiWeb: inyección de comandos del sistema operativo debido a la interpolación de entrada directa en los controladores API.
Una neutralización incorrecta de los elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo en FortiWeb puede permitir que un atacante autenticado ejecute código o comandos arbitrarios a través de solicitudes HTTP manipuladas a los controladores ApplicationDelivery, JsonProtection y WebProtection.
Producto afectado
- FortiWeb anteriores a 6.4.1
CVE-2021-42753[CVSSv3:7.7] FortiWeb: eliminación arbitraria de archivos/directorios.
Una limitación incorrecta de un nombre de ruta a una vulnerabilidad de directorio restringido en la interfaz de administración de FortiWeb puede permitir que un atacante autenticado realice una eliminación arbitraria de archivos y directorios en el sistema de archivos del dispositivo.
Producto afectado
- FortiWeb anteriores a 6.4.1
CVE-2021-41016[CVSSv3:7.4] FortiExtender: ejecución arbitraria de comandos debido a la falta de saneamiento de entrada CLI
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando en FortiExtender puede permitir que un usuario autenticado eleve sus privilegios al usuario administrador a través de argumentos elaborados del comando CLI «ejecutar».
Producto afectado
- FortiExtender anteriores a 7.0.1
SEVERIDAD MEDIA
CVE-2021-43070 (CVSSv3: 5.3) FortiWLM: Vulnerabilidad de cruce de ruta
Múltiples vulnerabilidades transversales de rutas relativas en la interfaz de administración de FortiWLM pueden permitir que un atacante autenticado recupere archivos arbitrarios del sistema de archivos subyacente a través de solicitudes web especialmente diseñadas.
Productos afectados
- FortiWLM anteriores a 8.6.3
SEVERIDAD BAJA
CVE-2022-22300 (CVSSv3: 3.9) FortiAnalyzer – FortiManager: Omisión de la aplicación de la política de cambio de contraseña del lado del cliente
Un manejo inadecuado de la vulnerabilidad de permisos o privilegios insuficientes en FortiAnalyzer y FortiManager puede permitir que un atacante autenticado eluda la política del dispositivo y fuerce la acción de cambio de contraseña para su usuario.
Productos afectados
- FortiManager anteriores a 7.0.2
- FortiAnalyzer anteriores a 7.0.2
CVE-2022-22303 (CVSSv3: 2.8) FortiManager: Contraseña observada en texto plano en el archivo de conflicto de configuración
Una exposición de información confidencial del sistema a una vulnerabilidad de esfera de control no autorizada en FortiManager puede permitir que un usuario autenticado con privilegios bajos obtenga acceso a las credenciales de los usuarios de FortiGate a través del archivo de conflicto de configuración.
Productos afectados
- FortiManager anteriores a 7.0.3
CVE-2020-15936 (CVSSv3: 2.6) FortiOS: Omisión de perfiles de seguridad de FortiGate a través de SNI en Client Hello
Una exposición de información confidencial a una vulnerabilidad de actor no autorizado en FortiOS puede permitir que un atacante privilegiado divulgue información confidencial a través de paquetes SNI Client Hello TLS.
Productos afectados
- FortiOS anteriores a 6.4.3
CVE-2021-44166 (CVSSv3: 3.9) FortiToken Mobile (Android): Solicitud de denegación aprobada desde una notificación push externa
Una vulnerabilidad de control de acceso inadecuado en la notificación de inserción externa de FortiToken Mobile (Android) puede permitir que un atacante remoto que ya obtuvo la contraseña de un usuario acceda al sistema protegido durante el procedimiento 2FA, aunque el legítimo haga clic en el botón denegar. usuario.
Productos afectados
- FortiToken Mobile (Android) anteriores a 5.2.0
Solución:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
Para más información visite la siguiente fuente: https://www.fortiguard.com/