Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de seguridad y una actualización

Índice

  • [Actualización 14/04/2025] Múltiples vulnerabilidades en FortiOS de Fortinet
  • Múltiples vulnerabilides en AiDex

[Actualización 14/04/2025] Múltiples vulnerabilidades en FortiOS de Fortinet

Fecha09/02/2024
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de FortiOS están afectadas:

  • desde 7.4.0 hasta 7.4.2;
  • desde 7.2.0 hasta 7.2.6;
  • desde 7.0.0 hasta 7.0.13;
  • desde 6.4.0 hasta 6.4.14;
  • desde 6.2.0 hasta 6.2.15;
  • todas las versiones 6.0.
Descripción

Fortinet ha informado de 2 vulnerabilidades críticas que afectan a su sistema operativo FortiOS, una de ellas reportada por Gwendal Guégniaud (CVE-2024-23113). La explotación de las mismas podría permitir a un atacante ejecutar código o comandos no autorizados.

Solución
  • Si se está utilizando SSL VPN en FortiOS, Fortinet recomienda desactivar SSL VPN como workaround.
  • Actualizar FortiOS a las siguientes versiones (o superiores):
    • 7.4.3;
    • 7.2.7;
    • 7.0.14;
    • 6.4.15;
    • 6.2.16.
Detalle
  • Esta vulnerabilidad de escritura fuera de límites en sslvpnd podría permitir a un atacante remoto, no autenticado, ejecutar código o comandos arbitrarios a través de peticiones HTTP especialmente diseñadas. El fabricante informa que la vulnerabilidad podría estar siendo potencialmente explotada. Se ha asignado el identificador CVE-2024-21762 para esta vulnerabilidad.
  • Una vulnerabilidad en el uso de cadenas de formato controladas externamente en el demonio fgfmd podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario o comandos a través de peticiones especialmente diseñadas. Se ha asignado el identificador CVE-2024-23113 para esta vulnerabilidad.

Múltiples vulnerabilides en AiDex

Fecha14/04/2025
Importancia5 - Crítica
Recursos Afectados

AiDex, versiones anteriores a 1.7.

Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica, que afectan a AiDex en sus versiones anteriores a 1.7, un chatbot LLM, las cuales han sido descubierta por David Utón.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2025-3578: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N | CWE-1039
  • CVE-2025-3579: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-94
Solución

La vulnerabilidad ha sido solucionada por el equipo de AiDex en la versión 1.7.

Detalle
  • CVE-2025-3578: un usuario malicioso y autenticado en Aidex, versiones anteriores a la 1.7, podría listar credenciales de otros usuarios, crear o modificar usuarios existentes en la aplicación, enumerar credenciales de usuarios de entornos de producción o desarrollo. Además, sería posible provocar errores que derivarían en la exfiltración de información sensible, como detalles sobre el software o rutas internas del sistema. Estas acciones podrían llevarse a cabo mediante el uso indebido de la tecnología LLM Prompt (chatbot), a través del endpoint /api/<string-chat>/message, manipulando el contenido del parámetro 'content'.
  • CVE-2025-3579: en versiones anteriores a la 1.7 de Aidex, un usuario malicioso autenticado, aprovechando que el registro está abierto, podría ejecutar comandos no autorizados dentro del sistema. Esto incluye la ejecución de comandos del sistema operativo (Unix), la interacción con servicios internos como PHP o MySQL, e incluso la invocación de funciones nativas del framework utilizado, como Laravel o Symfony. Esta ejecución se logra mediante ataques de Prompt Injection a través del endpoint  /api/<string-chat>/message, manipulando el contenido del parámetro 'content'.