SonicWall y Fortinet

SonicWall instó el miércoles a los clientes del software de motor de generación de informes de red de análisis y gestión de firewall Global Management System (GMS) a aplicar las últimas correcciones para protegerse contra un conjunto de 15 fallas de seguridad que podrían ser explotadas por un actor de amenazas para eludir la autenticación y acceder a información confidencial.

De las 15 deficiencias (seguidas desde CVE-2023-34123 hasta CVE-2023-34137), cuatro tienen una calificación crítica, cuatro tienen una calificación alta y siete tienen una calificación de gravedad media. Las vulnerabilidades fueron reveladas por NCC Group.

Las fallas afectan las versiones locales de GMS 9.3.2-SP1 y anteriores y Analytics 2.5.0.4-R7 y anteriores. Las correcciones están disponibles en las versiones GMS 9.3.3 y Analytics 2.5.2.

«El conjunto de vulnerabilidades permite que un atacante vea datos que normalmente no puede recuperar», dijo SonicWall . «Esto podría incluir datos que pertenecen a otros usuarios o cualquier otro dato al que la aplicación pueda acceder. En muchos casos, un atacante puede modificar o eliminar estos datos, lo que provoca cambios persistentes en el contenido o el comportamiento de la aplicación».

La lista de fallas críticas es la siguiente:

  • CVE-2023-34124 (puntaje CVSS: 9.4) – Omisión de autenticación de servicio web
  • CVE-2023-34133 (puntuación CVSS: 9,8): varios problemas de inyección SQL no autenticados y omisión del filtro de seguridad
  • CVE-2023-34134 (puntuación CVSS: 9,8): lectura de hash de contraseña a través del servicio web
  • CVE-2023-34137 (puntuación CVSS: 9,4): omisión de autenticación de Cloud App Security (CAS)

La divulgación se produce cuando Fortinet reveló una falla crítica que afecta a FortiOS y FortiProxy (CVE-2023-33308, puntaje CVSS: 9.8) que podría permitir que un adversario logre la ejecución remota de código bajo ciertas circunstancias. Dijo que el problema se resolvió en una versión anterior, sin un aviso.

«Una vulnerabilidad de desbordamiento basada en pila [CWE-124] en FortiOS y FortiProxy puede permitir que un atacante remoto ejecute un código o comando arbitrario a través de paquetes diseñados que alcanzan las políticas de proxy o las políticas de firewall con el modo proxy junto con la inspección profunda de paquetes SSL», dijo la compañía en un aviso.

Los productos afectados incluyen las versiones 7.2.0 a 7.2.3 y 7.0.0 a 7.0.10 de FortiOS, así como las versiones 7.2.0 a 7.2.2 y 7.0.0 a 7.0.9 de FortiProxy. Las versiones que tapan el agujero de seguridad se enumeran a continuación:

  • FortiOS versión 7.4.0 o superior
  • FortiOS versión 7.2.4 o superior
  • FortiOS versión 7.0.11 o superior
  • FortiProxy versión 7.2.3 o superior, y
  • FortiProxy versión 7.0.10 o superior

Vale la pena señalar que la falla no afecta a todas las versiones de FortiOS 6.0, FortiOS 6.2 y FortiOS 6.4, y FortiProxy 1.x y FortiProxy 2.x.

Para los clientes que no pueden aplicar las actualizaciones de inmediato, Fortinet recomienda que deshabiliten la compatibilidad con HTTP/2 en los perfiles de inspección SSL utilizados por las políticas de proxy o las políticas de firewall con modo proxy.

Fuente y redacción: thehackernews.com

Compartir