■ Contexto:
El 3 de mayo del presente año, la empresa de soluciones de ciberseguridad, Fortinet, ha lanzado nuevas actualizaciones de seguridad para diferentes productos tecnológicos, que abordan 15 vulnerabilidades de severidad Bajo, Medio y Alto.
■ Descripción:
🔥 La primera falla de seguridad, ha sido rastreada cómo CVE-2023-27999 y tiene un puntaje CVSS v3 de 7.6/10 (Alto).
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en FortiADC puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos diseñados específicamente para comandos existentes.
🔥 La segunda falla de seguridad, ha sido rastreada cómo CVE-2023-22640 y tiene un puntaje CVSS v3 de 7.1/10 (Alto).
Una vulnerabilidad de escritura fuera de los límites [CWE-787] en sslvpnd de FortiOS y FortiProxy puede permitir que un atacante autenticado logre la ejecución de código arbitrario a través de solicitudes diseñadas específicamente.
🔥 La tercera falla de seguridad, ha sido rastreada cómo CVE-2023-26203 y tiene un puntaje CVSS v3 de 6.1/10 (Medio).
El uso de una vulnerabilidad de credenciales codificadas [CWE-798] en FortiNAC puede permitir que un atacante autenticado acceda a la base de datos a través de comandos de shell.
🔥 La cuarta falla de seguridad, ha sido rastreada cómo CVE-2023-22637 y tiene un puntaje CVSS v3 de 5.9/10 (Medio).
Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de la página web («Cross-site Scripting») [CWE-79] en la administración de licencias de FortiNAC permitiría a un atacante autenticado activar la ejecución remota de código a través de licencias manipuladas.
🔥 La quinta falla de seguridad, ha sido rastreada cómo CVE-2023-27993 y tiene un puntaje CVSS v3 de 5.7/10 (Medio).
Una vulnerabilidad de cruce de ruta relativa [CWE-23] en FortiADC puede permitir que un atacante privilegiado elimine directorios arbitrarios del sistema de archivos subyacente a través de comandos CLI manipulados.
🔥 La sexta falla de seguridad, ha sido rastreada cómo CVE-2022-45860 y tiene un puntaje CVSS v3 de 5.0/10 (Medio).
Una vulnerabilidad de autenticación débil [CWE-1390] en la página de registro del dispositivo FortiNAC puede permitir que un atacante no autenticado realice ataques de rociado de contraseñas con una mayor probabilidad de éxito.
🔥 La séptima falla de seguridad, ha sido rastreada cómo CVE-2022-45859 y tiene un puntaje CVSS v3 de 3.9/10 (Bajo).
Una vulnerabilidad de credenciales insuficientemente protegidas [CWE-522] en FortiNAC puede permitir que un atacante local con acceso al sistema recupere las contraseñas de los usuarios.
🔥 La octava falla de seguridad, ha sido rastreada cómo CVE-2022-43950 y tiene un puntaje CVSS v3 de 3.9/10 (Bajo).
Una vulnerabilidad de redirección de URL a un sitio no confiable («Open Redirect») [CWE-601] en FortiNAC puede permitir que un atacante no autenticado redirija a los usuarios a cualquier sitio web arbitrario a través de una URL manipulada.
🔥 La novena falla de seguridad, ha sido rastreada cómo CVE-2022-45858 y tiene un puntaje CVSS v3 de 3.8/10 (Bajo).
El uso de una vulnerabilidad de algoritmo criptográfico débil [CWE-327] en FortiNAC puede aumentar las posibilidades de que un atacante tenga acceso a información confidencial o realice ataques de intermediario.
■ Resumen de Vulnerabilidades por Colores:
🟢 = Bajo | 🟡 = Medio | 🔴 = Alto | 🟣 = Crítico
- 🔴 CVE-2023-27999 – CVSS v3 – 7.6/10
- 🔴 CVE-2023-22640 – CVSS v3 – 7.1/10
- 🟡 CVE-2023-26203 – CVSS v3 – 6.1/10
- 🟡 CVE-2023-22637 – CVSS v3 – 5.9/10
- 🟡 CVE-2023-27993 – CVSS v3 – 5.7/10
- 🟡 CVE-2022-45860 – CVSS v3 – 5.0/10
- 🟢 CVE-2022-45859 – CVSS v3 – 3.9/10
- 🟢 CVE-2022-43950 – CVSS v3 – 3.9/10
- 🟢 CVE-2022-45858 – CVSS v3 – 3.8/10
■ Versiones Vulnerables:
🔴 CVE-2023-27999 – CVSS v3 – 7.6/10
- FortiADC versión 7.2.0
- FortiADC versión 7.1.0 a 7.1.1
🔴 CVE-2023-22640 – CVSS v3 – 7.1/10
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.10
- FortiOS versión 6.4.0 a 6.4.11
- FortiOS versión 6.2.0 a 6.2.13
- FortiOS 6.0 todas las versiones
- FortiProxy versión 7.2.0 a 7.2.1
- FortiProxy versión 7.0.0 a 7.0.7
- FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0
🟡 CVE-2023-26203 – CVSS v3 – 6.1/10
- FortiNAC versión 9.4.0 a 9.4.2
- FortiNAC-F versión 7.2.0
- FortiNAC 9.2 todas las versiones
- FortiNAC 9.1 todas las versiones
- FortiNAC 8.8 todas las versiones
- FortiNAC 8.7 todas las versiones
🟡 CVE-2023-22637 – CVSS v3 – 5.9/10
- FortiNAC-F versión 7.2.0
- FortiNAC versión 9.4.0 a 9.4.2
- FortiNAC 9.2 todas las versiones
- FortiNAC 9.1 todas las versiones
- FortiNAC 8.8 todas las versiones
- FortiNAC 8.7 todas las versiones
🟡 CVE-2023-27993 – CVSS v3 – 5.7/10
- FortiADC versión 7.2.0
- FortiADC versión 7.1.0 a 7.1.1
- FortiADC 7.0 todas las versiones
- FortiADC 6.2 todas las versiones
- FortiADC 6.1 todas las versiones
- FortiADC 6.0 todas las versiones
- FortiADC 5.4 todas las versiones
- FortiADC 5.3 todas las versiones
- FortiADC 5.2 todas las versiones
🟡 CVE-2022-45860 – CVSS v3 – 5.0/10
- FortiNAC-F versión 7.2.0
- FortiNAC versión 9.4.0 a 9.4.2
- FortiNAC 9.2 todas las versiones
- FortiNAC 9.1 todas las versiones
- FortiNAC 8.8 todas las versiones
- FortiNAC 8.7 todas las versiones
🟢 CVE-2022-45859 – CVSS v3 – 3.9/10
- FortiNAC-F versión 7.2.0
- FortiNAC versión 9.4.0 a 9.4.1
- FortiNAC versión 9.2.0 a 9.2.6
- FortiNAC 9.1 todas las versiones
- FortiNAC 8.8 todas las versiones
- FortiNAC 8.7 todas las versiones
🟢 CVE-2022-43950 – CVSS v3 – 3.9/10
- FortiNAC-F versión 7.2.0
- FortiNAC versión 9.4.0 a 9.4.1
- FortiNAC 9.2 todas las versiones
- FortiNAC 9.1 todas las versiones
- FortiNAC 8.8 todas las versiones
- FortiNAC 8.7 todas las versiones
🟢 CVE-2022-45858 – CVSS v3 – 3.8/10
- FortiNAC-F versión 7.2.0
- FortiNAC versión 9.4.0 a 9.4.1
- FortiNAC versión 9.2.0 a 9.2.6
- FortiNAC versión 9.1.0 a 9.1.8
- FortiNAC versión 8.8.0 a 8.8.11
- FortiNAC versión 8.7.0 hasta 8.7.6
■ Recomendación de Seguridad:
🔴 CVE-2023-27999 – CVSS v3 – 7.6/10
- Actualice a FortiADC versión 7.2.1 o superior
- Actualice a FortiADC versión 7.1.2 o superior
🔴 CVE-2023-22640 – CVSS v3 – 7.1/10
- Actualice a FortiOS versión 7.4.0 o superior
- Actualice a FortiOS versión 7.2.4 o superior
- Actualice a FortiOS versión 7.0.11 o superior
- Actualice a FortiOS versión 6.4.12 o superior
- Actualice a FortiOS versión 6.2.14 o superior
- Actualice a FortiProxy versión 7.2.2 o superior
- Actualice a FortiProxy versión 7.0.8 o superior
🟡 CVE-2023-26203 – CVSS v3 – 6.1/10
- Actualice a FortiNAC versión 9.4.3 o superior
- Actualice a FortiNAC-F versión 7.2.1 o superior
🟡 CVE-2023-22637 – CVSS v3 – 5.9/10
- Actualice a FortiNAC-F versión 7.2.1 o superior
- Actualice a FortiNAC versión 9.4.3 o superior
🟡 CVE-2023-27993 – CVSS v3 – 5.7/10
- Actualice a FortiADC versión 7.2.1 o superior
- Actualice a FortiADC versión 7.1.2 o superior
🟡 CVE-2022-45860 – CVSS v3 – 5.0/10
- Actualice a FortiNAC versión 9.4.3 o superior
- Actualice a FortiNAC-F versión 7.2.1 o superior
🟢 CVE-2022-45859 – CVSS v3 – 3.9/10
- Actualice a FortiNAC-F versión 7.2.1 o superior
- Actualice a FortiNAC versión 9.4.2 o superior
- Actualice a FortiNAC versión 9.2.7 o superior
Después de la actualización, se debe cambiar la contraseña de la cuenta CLI.
Para saber qué cuentas requieren una nueva contraseña, se puede ejecutar el siguiente comando:
grep «:\$1» /etc/sombra
Luego, inicie sesión en la CLI con ese usuario y escriba «passwd» para cambiar la contraseña y actualizar el hash.
🟢 CVE-2022-43950 – CVSS v3 – 3.9/10
- Actualice a FortiNAC versión 9.4.2 o superior
- Actualice a FortiNAC-F versión 7.2.1 o superior
🟢 CVE-2022-45858 – CVSS v3 – 3.8/10
- Actualice a FortiNAC-F versión 7.2.1 o superior
- Actualice a FortiNAC versión 9.4.2 o superior
- Actualice a FortiNAC versión 9.2.7 o superior
■ Comunicados de Fortinet:
- https://www.fortiguard.com/psirt/FG-IR-22-297
- https://www.fortiguard.com/psirt/FG-IR-22-475
- https://www.fortiguard.com/psirt/FG-IR-22-520
- https://www.fortiguard.com/psirt/FG-IR-23-013
- https://www.fortiguard.com/psirt/FG-IR-23-069
- https://www.fortiguard.com/psirt/FG-IR-22-464
- https://www.fortiguard.com/psirt/FG-IR-22-456
- https://www.fortiguard.com/psirt/FG-IR-22-407
- https://www.fortiguard.com/psirt/FG-IR-22-452

Ingeniero en Ciberseguridad por la Universidad Tecnológica de Chile, Speaker, Analista de Ciberinteligencia, Investigador y Redactor para CronUp Ciberseguridad.