PIXEL FACEBOOK

Fortinet solucionó la vulnerabilidad RCE crítica en los sistemas FortiNAC

Fortinet solucionó la vulnerabilidad RCE crítica en los sistemas FortiNAC

El proveedor de ciberseguridad y tecnología, Fortinet, recientemente parchó varias vulnerabilidades de seguridad que afectaban a los sistemas FortiNAC. Esto incluye corregir una vulnerabilidad crítica de ejecución remota de código que permitía la ejecución de código no autenticado en el sistema FortiNAC de destino.

La vulnerabilidad de FortiNAC podría permitir ataques remotos

El investigador de seguridad Florian Hauser de Code White Security descubrió dos problemas de seguridad diferentes en las últimas versiones de FortiNAC.

Hauser se interesó en analizar este producto después de que Fortinet corrigiera la vulnerabilidad crítica (CVE-2022-39952) en febrero de este año. El investigador decidió escanear la versión 9.4.1 de FortiNAC en busca de vulnerabilidades adicionales y encontró dos problemas notables.

La primera es una vulnerabilidad crítica de ejecución remota de código en FortiNAC (CVE-2023-33299; CVSS 9.6). La explotación de esta vulnerabilidad RCE podría permitir que un adversario remoto no autenticado ejecute comandos arbitrarios en los sistemas FortiNAC de destino.

Como se explica en el aviso de Fortinet, esta vulnerabilidad existía debido a la deserialización de datos no confiables. Un atacante podría explotar la falla enviando solicitudes malintencionadas al servicio tcp/1050.

Esta vulnerabilidad afectó a muchas versiones de FortiNAC, incluidas las versiones 9.4.0 a 9.4.2, 9.2.0 a 9.2.7, 9.1.0 a 9.1.9, 7.2.0 a 7.2.1 y todas las versiones de FortiNAC 8.8, 8.7, 8.6, 8.5, 8.3.

El segundo problema es una vulnerabilidad de gravedad media (CVE-2023-33299; CVSS 4.8). Como se explica en la revisión de Fortinet,

Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando («inyección de comando») [CWE-77] en el servicio FortiNAC tcp/5555 puede permitir que un atacante no autenticado copie archivos locales del dispositivo a otros directorios locales en el dispositivo a través de campos de entrada especialmente diseñados.

Sin embargo, explotar la falla requería que un atacante primero tuviera acceso al dispositivo FortiNAC de destino con suficientes privilegios.

Esta vulnerabilidad afectó a las versiones 9.4.0 a 9.4.3 y 7.2.0 a 7.2.1 de FortiNAC.

El investigador compartió un análisis técnico detallado de las dos vulnerabilidades en su publicación de blog.

Fortinet corrigió la falla

Antes de publicar el artículo, el investigador reveló de manera responsable las fallas a Fortinet y discutió con ellos el cronograma de divulgación. Fortinet estuvo de acuerdo con el cronograma, publicando correcciones de errores a tiempo con la última versión de FortiNAC 9.4.1 y versiones posteriores de otras versiones.

Desde el lanzamiento de las actualizaciones, los usuarios deben asegurarse de actualizar sus respectivos sistemas a las últimas versiones para evitar amenazas.

Háganos saber sus pensamientos en los comentarios.

Fuente

Artículos Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Jenny Watson

Hi! beautiful people. I`m an authtor of this blog. Read our post – stay with us

Categorías

Artículos Relacionados

¡Descubre Hostinger, Crea tu Web y Empieza a Generar Presencia Online!

¿Buscas un hosting confiable y asequible para tu proyecto web? Hostinger te ofrece planes flexibles y potentes que se adaptan a tus necesidades. Desde sitios web personales hasta tiendas online, su tecnología de vanguardia garantiza un rendimiento excepcional.