CCN-CERT AV 07/21 Vulnerabilidades en Fortinet

 
  AVISOS  
     
 

Vulnerabilidades en Fortinet

Fecha de publicación: 08/02/2021

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de varias vulnerabilidades en Fortinet.

Fortinet ha hecho públicas varias vulnerabilidades catalogadas como críticas y altas que han sido ya parcheadas. Los productos afectados han sido Fortiweb, firewall que protege contra amenazas sobre la capa de aplicación, y FortiDeceptor, encargado de detectar y responder de forma automática a amenazas tanto externas como internas. A continuación, se indican los detalles técnicos conocidos hasta el momento de las vulnerabilidades más destacadas, indicando su nivel de criticidad y una pequeña descripción de las mismas:

CVE

Criticidad

Descripción

CVE-2021-21465

9.8

Vulnerabilidad que aprovecha una insuficiente sanitización de los datos suministrados por el usuario pasados a través de la cabecera Authorization (cabecera de petición que contiene las credenciales para autenticar a un usuario en un servidor). Un atacante remoto no autenticado puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación. La explotación exitosa de esta vulnerabilidad puede permitir a un atacante remoto leer, borrar y modificar la base de datos de la aplicación afectada.

CVE-2020-29016

9.8

Vulnerabilidad que se sirve de un error al procesar peticiones HTTP. Un atacante remoto no autenticado puede enviar una solicitud con un nombre de certificado extenso, desencadenar un desbordamiento de búfer y ejecutar código arbitrario en el sistema.

CVE-2020-29017

8.8

Vulnerabilidad que aprovecha un error en la validación de entrada en la página de personalización de FortiDeceptor. Un usuario remoto puede enviar una solicitud especialmente diseñada a la aplicación y ejecutar código arbitrario en el sistema de destino.

CVE-2020-29018

8.8

Vulnerabilidad que se sirve de un error de formato al procesar los datos pasados a través del parámetro "redir". Un usuario remoto autenticado puede enviar una solicitud especialmente diseñada que contenga especificadores de cadena de formato y leer el contenido de la memoria del sistema.

La base de datos del NIST ha asignado a los dos primeros CVEs (CVE-2020-29015 y CVE-2020-29016) una criticidad de 9.8, según la escala CVSSv3, por lo que se consideran vulnerabilidades críticas. Mientras que el CVE-2020-29017 y el CVE-2020-29018, han sido catalogados con una criticidad alta, con un score de 8.8. Hasta la fecha, no se conoce actividad dañina en la red, ni la disponibilidad de exploits que aprovechen estas vulnerabilidades, así como tampoco, se han publicado pruebas de concepto (PoC) sobre los detalles de los fallos publicados.

Recursos afectados:

CVE-2020-29015:

  • Fortinet FortiWeb versiones 6.2.3 y anteriores.
  • Fortinet FortiWeb versiones 6.3.7 y anteriores.

CVE-2020-29016:

  • Fortinet FortiWeb versiones 6.2.3 y anteriores.
  • Fortinet FortiWeb versiones 6.3.5 y anteriores.

CVE-2020-29017:

  • Fortinet FortiDeceptor versiones 3.0.1 y anteriores.
  • Fortinet FortiDeceptor versiones 3.1.0 y anteriores.

CVE-2020-29018:

  • Fortinet FortiWeb versiones 6.3.5 y anteriores.

Solución a las vulnerabilidades:

Fortinet ha lanzado las siguientes versiones de los productos afectados para solucionar las vulnerabilidades, por lo que se recomienda actualizar a las versiones indicadas a continuación:

CVE-2020-29015:

CVE-2020-29016:

CVE-2020-29017:

CVE-2020-29018:

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, se desconocen medidas de mitigación alternativas a las propias actualizaciones lanzadas por el fabricante para solucionar estas vulnerabilidades.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Avisos CCN-CERT

Información IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas. También se incluyen dentro de esta categoría información sobre la actividad del CCN considerada de especial interés.

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
This email address is being protected from spambots. You need JavaScript enabled to view it. / This email address is being protected from spambots. You need JavaScript enabled to view it.
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a This email address is being protected from spambots. You need JavaScript enabled to view it.

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© {date:%Y} Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT