Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos Fortinet

Fecha de publicación 08/03/2023
Identificador

INCIBE-2023-0087

Importancia
5 - Crítica
Recursos Afectados
  • FortiOS, versiones:
    • desde 7.2.0 hasta 7.2.3;
    • desde 7.0.0 hasta 7.0.9;
    • desde 6.4.0 hasta 6.4.11;
    • desde 6.2.0 hasta 6.2.12;
    • todas las versiones 6.0.
  • FortiProxy, versiones:
    • desde 7.2.0 hasta 7.2.2;
    • desde 7.0.0 hasta 7.0.8;
    • desde 2.0.0 hasta 2.0.11;
    • todas las versiones 1.2;
    • todas las versiones 1.1.

El resto de productos afectados por vulnerabilidades no críticas se pueden consultar en March 2023 Vulnerability Advisories.

Descripción

Fortinet ha publicado 15 avisos, 1 de severidad crítica, 5 altos, 8 medios y 1 bajo. La vulnerabilidad crítica podría permitir a un atacante la ejecución de código remoto y/o la realización de una denegación de servicio, afectando la DoS únicamente a un listado concreto de dispositivos que se pueden consultar en el aviso del fabricante.

Solución

Actualizar a las siguientes versiones para corregir la vulnerabilidad crítica:

  • FortiOS:
    • 7.4.0 o superiores;
    • 7.2.4 o superiores;
    • 7.0.10 o superiores;
    • 6.4.12 o superiores;
    • 6.2.13 o superiores.
  • FortiProxy:
    • 7.2.3 o superiores;
    • 7.0.9 o superiores;
    • 2.0.12 o superiores.
  • FortiOS-6K7K:
    • 7.0.10 o superiores;
    • 6.4.12 o superiores;
    • 6.2.13 o superiores.

Respecto al resto de vulnerabilidades no críticas, consultar la sección Solutions de cada aviso.

Detalle

Una vulnerabilidad crítica de desbordamiento de búfer en la interfaz administrativa de FortiOS y FortiProxy podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el dispositivo y/o realizar una denegación de servicio en la interfaz gráfica de usuario mediante el envío de solicitudes específicamente diseñadas. Se ha asignado el identificador CVE-2023-25610 para esta vulnerabilidad.

Adicionalmente, el fabricante ha publicado más avisos de seguridad no críticos que pueden consultarse en su página web.

Encuesta valoración