Investigadores de Fortinet alertaron sobre una vulnerabilidad crítica que afecta su software FortiClientEMS y que podría permitir a los actores, ejecutar código en los sistemas afectados.

«Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de Comando SQL (‘Inyección SQL’) [CWE-89] en FortiClientEMS puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes específicamente diseñadas», dijo la compañía en un aviso.

Según se supo, dicha vulnerabilidad fue rastreada como CVE-2023-48788, y tiene una calificación CVSS de 9,3 sobre un máximo de 10, afectando a las siguientes versiones:

  • FortiClientEMS 7.2.0 a 7.2.2 (actualización a 7.2.3 o superior)
  • FortiClientEMS 7.0.1 a 7.0.10 (actualización a 7.0.11 o superior)

En virtud de esto, vHorizon3.ai, planea publicar detalles técnicos adicionales y una prueba de concepto (PoC) la próxima semana y agrego que, la vulnerabilidad, podría explotarse para obtener la ejecución remota de código como SISTEMA en el servidor, mientras tanto, Fortinet le dio crédito a Thiago Santana del equipo de desarrollo de ForticlientEMS y al Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) por descubrir e informar la falla.

La organización también corrigió otros dos errores críticos en FortiOS y FortiProxy (CVE-2023-42789 y CVE-2023-42790, puntuaciones CVSS: 9.3) que podrían permitir acceso al portal cautivo y ejecutar código arbitrario o comandos a través de solicitudes HTTP diseñadas. A continuación se mencionan las versiones de productos que se vieron afectadas por las fallas:

  • FortiOS versión 7.4.0 a 7.4.1 (Actualice a FortiOS versión 7.4.2 o superior)
  • FortiOS versión 7.2.0 a 7.2.5 (Actualice a FortiOS versión 7.2.6 o superior)
  • FortiOS versión 7.0.0 a 7.0.12 (Actualice a FortiOS versión 7.0.13 o superior)
  • FortiOS versión 6.4.0 a 6.4.14 (Actualice a FortiOS versión 6.4.15 o superior)
  • FortiOS versión 6.2.0 a 6.2.15 (Actualice a FortiOS versión 6.2.16 o superior)
  • FortiProxy versión 7.4.0 (Actualice a FortiProxy versión 7.4.1 o superior)
  • FortiProxy versión 7.2.0 a 7.2.6 (Actualice a FortiProxy versión 7.2.7 o superior)
  • FortiProxy versión 7.0.0 a 7.0.12 (actualice a FortiProxy versión 7.0.13 o superior)
  • FortiProxy versión 2.0.0 a 2.0.13 (Actualice a FortiProxy versión 2.0.14 o superior)

Si bien, no hay evidencia de que las fallas antes mencionadas hayan sido objeto de explotación activa, los actores de amenazas han abusado repetidamente de los dispositivos Fortinet sin parches, lo que hace imperativo que los usuarios actúen rápidamente para aplicar las actualizaciones correspondientes.

Fuente

https://thehackernews.com/2024/03/fortinet-warns-of-severe-sqli.html