Vulnerabilidades en Fortinet

Aunque todavía no se conocen exploits públicos o pruebas de concepto, la vulnerabilidad con CVE-2022-42475 está siendo activamente explotada. Se recomienda actualizar a las versiones sugeridas por el desarrollador lo antes posible.
Detalles técnicos
CVE-2022-42475
Productos Afectados | Versiones |
FortiOS |
|
FortiOS-6K7K |
|
La vulnerabilidad está catalogada como “0-day” con severidad crítica (CVSS:3.1=9.8), es una vulnerabilidad de buffer overflow y permite a quien ataca, sin autenticarse, la ejecución de código remoto a través de solicitudes especialmente diseñadas, afectando al modulo SSL-VPN de FortiOS.
La vulnerabilidad está siendo explotada activamente en la actualidad.
CVE-2022-35843
Productos Afectados | Versiones |
FortiOS |
|
FortiProxy |
|
Esta vulnerabilidad con severidad alta (CVSS:3.1=8.1), se produce por una falla de seguridad en el componente de inicio de sesión SSH de FortiOS y FortiProxy.
Esto permite a quien ataca, sin estar autenticado y de forma remota, iniciar sesión en el dispositivo a través del envío de una respuesta Access-Challenge, especialmente diseñada desde el servidor Radius.
Recomendaciones
Detección
Fortinet ha publicado indicadores de compromiso ( IoCs ) asociados con los intentos de explotación de la vulnerabilidad CVE-2022-42475, incluidas las direcciones IP y los artefactos que están presentes en el sistema de archivos en un ataque exitoso:
Múltiples registros de logs del tipo:
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
La presencia de los siguientes artefactos en los archivos del sistema:
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
Conexiones a las siguientes IPs desde el Fortigate:
188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033
Mitigación
De no ser posible realizar la actualización de seguridad a la brevedad, se recomienda realizar un paliativo deshabilitando el servicio SSL-VPN. Esta mitigación solo aplica a CVE-2022-42475.
En vista de la gravedad de la vulnerabilidad, instamos a los administradores a actualizar lo antes posible las versiones 2.0.11 y 7.0.7 para FortiProxy, 6.2.13, 6.4.11, 7.0.9 y 7.2.3 para FortiOS y 6.0.15, 6.2.12, 6.4.10, 7.0.8 para FortiOS-6K7K.
Referencias
Enlace sitio Advisor de Fortinet – CVE-2022-35843