Vulnerabilidades

Vulnerabilidad en Fortinet

Fortinet liberó un parche de seguridad para mitigar la vulnerabilidad CVE-2023-27997 de severidad crítica. La explotación de la vulnerabilidad permitiría a quien ataca la ejecución de código remoto (RCE) sin la necesidad de autenticación previa haciendo uso del modulo SSL-VPN que afecta a los productos Fortigate y FortiProxy.
Logo de Fortinet

Aunque todavía no se conocen exploits públicos o pruebas de concepto, se recomienda actualizar a las versiones sugeridas por el desarrollador lo antes posible.

Detalles técnicos

Productos Afectados

Versiones

FortiOS

  • 6.0.0 a 6.0.16

  • 6.2.0 a 6.2.13

  • 6.4.0 a 6.4.12

  • 7.0.0 a 7.0.11

  • 7.2.0 a 7.2.4

FortiOS-6K7K

  • 6.0.10 a 6.0.16

  • 6.2.4 a 6.2.13

  • 6.4.2 a 6.4.12

  • 7.0.5 a .7.0.10

FortiProxy
  • 1.x

  • 2.0.0 a 2.0.12

  • 7.0.0 a 7.0.9

  • 7.2.0 a 7.2.3

CVE-2023-27797

La vulnerabilidad con severidad crítica (CVSS:3.1=9.2), es una vulnerabilidad de buffer overflow y permite a quien ataca, sin autenticarse, la ejecución de código remoto a través de solicitudes especialmente diseñadas, afectando al modulo SSL-VPN de FortiOS y FortiProxy.

Es importante destacar que la vulnerabilidad puede ser explotada incluso si estuviera activada la autenticación de múltiple factor (MFA).

Recomendaciones

En vista de la gravedad de la vulnerabilidad, instamos a las personas administradoras actualizar lo antes posible a las versiones:

  • FortiOS versiones 6.0.17, 6.2.14, 6.4.13, 7.0.12, 7.2.5 y 7.4.0

  • FortiOS-6K7K versiones 6.0.17, 6.2.14, 6.4.13 y 7.0.12

  • FortiProxy versiones 7.0.10 y 7.2.4

Referencias

Advisor Fortinet - CVE-2023-27997

Advisor Olympe Cyberdefense

CVE de Mitre

Etiquetas