La vulnerabilidad de Fortinet RCE afecta a los servidores FortiClient EMS

Fortinet Reports SQL/RCE Vulnerability in FortiClient EMS
Critical vulnerability CVE-2023-48788 in FortiClient EMS, potentially allow remote code execution without authentication.

Fortinet reveló una vulnerabilidad crítica afectando los productos FortiClient EMS en marzo 2024. Esta vulnerabilidad, categorizado como una inyección SQL, representa una importante amenaza a la ciberseguridad. Sobre todo, tiene el potencial de permitir a atacantes remotos ejecutar comandos arbitrarios en estaciones de trabajo administrativas.

La vulnerabilidad SQLi de Fortinet provoca la ejecución remota de código

Como he mencionado, la vulnerabilidad es clasificado como inyección SQL, que surge de una neutralización inadecuada de elementos especiales utilizados en comandos SQL. Sin embargo, la explotación exitosa puede conducir a la ejecución del código, incrustado en un paquete especialmente diseñado. Tal combinación de dos otorga a este defecto una calificación CVSS de 9.8.

Defectos de RCE
Cadena general de explotación de RCE

El descubrimiento fue realizado conjuntamente por Fortinet y el Centro Nacional de Seguridad Cibernética del Reino Unido. (NCSC). Afortunadamente, Actualmente no hay información sobre si la vulnerabilidad explotada en la naturaleza. pero dado la promesa del investigador de publicar indicadores de compromiso (COI), una prueba de concepto (POS), y un blog detallado la próxima semana., la posibilidad es bastante alta.

Descripción general de la vulnerabilidad CVE-2023-48788

la vulnerabilidad, identificado como CVE-2023-48788, se considera grave, con urgente parches han sido lanzados. Las versiones afectadas por la vulnerabilidad incluyen FortiClientEMS 7.2 (versiones 7.2.0 a través de 7.2.2) y FortiClientEMS 7.0 (versiones 7.0.1 a través de 7.0.10).

Un atacante puede aprovechar una vulnerabilidad de inyección SQL (CWE-89) en FortiClientEMS para ejecutar comandos a través de solicitudes HTTP creadas con fines malintencionados en un servidor con privilegios de SISTEMA. Esto pone en peligro la integridad del sistema y podría resultar en un control total del servidor vulnerable.. También resulta especialmente preocupante el hecho de que no se requiere autenticación para explotar la vulnerabilidad. Definitivamente aumenta su clasificación de gravedad..

Recall that in February, Fortinet reveló una crítica ejecución remota de código (ICE) bicho (CVE-2024-21762) en el sistema operativo FortiOS y el proxy web seguro FortiProxy. La compañía también lo señaló como «potencialmente explotado en la naturaleza».

Fortinet lanza parche inmediato

Fortinet recomienda a todos los usuarios actualizar inmediatamente sus sistemas a las últimas versiones para abordar la vulnerabilidad. Además, debería comprobar periódicamente los registros del DAS para solicitudes sospechosas que pueden indicar un intento de explotar la vulnerabilidad.

Versión Afectado Solución
FortiOS 7.2 7.2.0 a través de 7.2.2 Actualizar a 7.2.3 o superior
FortiOS 7.4 7.0.1 a través de 7.0.10 Actualizar a 7.0.11 o superior

Los desarrolladores también parcheó varias otras vulnerabilidades esta semana. Estos incluyen una escritura crítica fuera de la matriz (CVE-2023-42789) y desbordamiento de pila basado en buffer (CVE-2023-42790) vulnerabilidad en FortiOS Capture Portal y FortiProxy. También podría «permitir que un atacante interno con acceso al Portal de captura ejecute código o comandos aleatorios a través de solicitudes HTTP especialmente diseñadas».

<lapso largo = "uno">La vulnerabilidad de Fortinet RCE afecta a los servidores FortiClient EMS</durar>

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *