Fortinet alerta a sus clientes de una vulnerabilidad crítica de inyección de comandos de sistema operativo en el servidor de informes FortiSIEM que podría ser aprovechada por atacantes remotos no autenticados para ejecutar comandos a través de solicitudes de API especialmente diseñadas.
FortiSIEM (Security Information and Event Management) es una solución integral de ciberseguridad que proporciona a las organizaciones una visibilidad mejorada y un control granular de su postura de seguridad.
Se utiliza en empresas de todos los tamaños de los sectores sanitario, financiero, minorista, de comercio electrónico, gubernamental y público.
Variante de inyección de comandos de otro sistema operativo
Ahora rastreado como CVE-2023-36553, el equipo de seguridad de producto de Fortinet descubrió a principios de esta semana el fallo y le asignó una puntuación de gravedad crítica de 9,3. Sin embargo, el Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST) calculó una puntuación de gravedad de 9,8.
"Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de Comandos OS [CWE-78] en el servidor de informes FortiSIEM puede permitir a un atacante remoto no autenticado ejecutar comandos no autorizados a través de solicitudes de API crafteadas." - Fortinet
Los investigadores afirman que CVE-2023-36553 es una variante de otro problema de seguridad de gravedad crítica identificado como CVE-2023-34992 que se solucionó a principios de octubre.
Los problemas de neutralización inadecuada surgen cuando el software no sanea la entrada, como caracteres especiales o elementos de control, antes de que pase a través de un comando del sistema operativo aceptado y entregado a un intérprete.
En este caso, el programa toma las peticiones de la API y las pasa al SO como un comando a ejecutar, dando lugar a escenarios peligrosos como el acceso, modificación o eliminación no autorizados de datos.
Las versiones afectadas incluyen las versiones de FortiSIEM desde la 4.7 hasta la 5.4. Fortinet insta a los administradores de sistemas a actualizar a las versiones 6.4.3, 6.5.2, 6.6.4, 6.7.6, 7.0.1 o 7.1.0 y posteriores.
Objetivos atractivos
Los productos de Fortinet incluyen cortafuegos, seguridad de puntos finales y sistemas de detección de intrusiones. A menudo son el objetivo de sofisticados grupos hackers respaldados por el Estado, para acceder a la red de una organización.
En 2023, varios informes de ciberseguridad confirmaron fallos en los productos de Fortinet explotados por hackers iraníes para atacar a empresas aeronáuticas estadounidenses y a grupos de ciberespionaje chinos.
Además, ha habido casos en los que piratas informáticos han explotado vulnerabilidades de día cero en productos de Fortinet para vulnerar redes gubernamentales, descubiertas tras minuciosa ingeniería inversa de componentes específicos del sistema operativo FortiGate.
Fuente: bleepingcomputer