Cabecera blog ciberseguridad

CVE-2023-27997: Vulnerabilidad crítica de Pre-Auth RCE afecta a Fortigate VPN SSL

La vulnerabilidad CVE-2023-27997 aprovecha la posibilidad de redirigir el flujo de ejecución mediante el envío de un contenido especialmente preparado

Se ha revelado información acerca de una nueva vulnerabilidad crítica (CVE-2023-27997) que afecta a los dispositivos Fortinet Fortigate que tienen activos servicios VPN haciendo uso de comunicaciones a través del protocolo SSL. Esta vulnerabilidad, que no requiere de autenticación previa, permitiría a un atacante remoto ejecutar código arbitrario en el dispositivo, mediante el aprovechamiento de una vulnerabilidad de desbordamiento de buffer basado en heap.

La vulnerabilidad aprovecha la posibilidad de redirigir el flujo de ejecución mediante el envío de un contenido especialmente preparado, cuyo tamaño no es comprobado de manera adecuada, y que corrompería la zona de memoria heap del dispositivo, permitiendo ejecutar código arbitrario o causar una denegación del servicio. Esto afectaría de manera grave a la confidencialidad, integridad y disponibilidad del dispositivo.

Fortinet es una empresa multinacional de Estados Unidos con sede en Sunnyvale, California. Se dedica al desarrollo y la comercialización de software, dispositivos y servicios de ciberseguridad, como firewalls, antivirus, prevención de intrusiones y seguridad en dispositivos de usuario, entre otros.

Características principales de la CVE-2023-27997

A continuación, se detallan las características principales de esta vulnerabilidad:

  • Identificador: CVE-2023-27997.
  • Fecha de publicación: 12/06/2023.
  • Software Afectado: Fortinet Fortigate.
  • CVSS Score: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (9.8 Critical).
  • Versiones afectadas:
    • FortiOS-6K7K versión 7.0.10
    • FortiOS-6K7K versión 7.0.5
    • FortiOS-6K7K versión 6.4.12
    • FortiOS-6K7K versión 6.4.10
    • FortiOS-6K7K versión 6.4.8
    • FortiOS-6K7K versión 6.4.6
    • FortiOS-6K7K versión 6.4.2
    • FortiOS-6K7K versión 6.2.9 a 6.2.13
    • FortiOS-6K7K versión 6.2.6 a 6.2.7
    • FortiOS-6K7K versión 6.2.4
    • FortiOS-6K7K versión 6.0.12 a 6.0.16
    • FortiOS-6K7K versión 6.0.10
    • FortiProxy versión 7.2.0 a 7.2.3
    • FortiProxy versión 7.0.0 a 7.0.9
    • FortiProxy versión 2.0.0 a 2.0.12
    • FortiProxy 1.2 todas las versiones.
    • FortiProxy 1.1 todas las versiones.
    • FortiOS versión 7.2.0 a 7.2.4
    • FortiOS versión 7.0.0 a 7.0.11
    • FortiOS versión 6.4.0 a 6.4.12
    • FortiOS versión 6.2.0 a 6.2.13
    • FortiOS versión 6.0.0 a 6.0.16
  •  Requisitos de explotación:
    • El atacante debe poder acceder al puerto configurado para las conexiones VPN SSL del dispositivo.

Mitigación de la CVE-2023-27997

La solución principal consiste en actualizar urgentemente Fortinet Fortigate a las nuevas versiones disponibles que corrigen esta vulnerabilidad:

  • FortiOS-6K7K versión 7.0.12 o superior.
  • FortiOS-6K7K versión 6.4.13 o superior.
  • FortiOS-6K7K versión 6.2.15 o superior.
  • FortiOS-6K7K versión 6.0.17 o superior.
  • FortiProxy versión 7.2.4 o superior.
  • FortiProxy versión 7.0.10 o superior.
  • FortiOS versión 7.4.0 o superior.
  • FortiOS versión 7.2.5 o superior.
  • FortiOS versión 7.0.12 o superior.
  • FortiOS versión 6.4.13 o superior.
  • FortiOS versión 6.2.14 o superior.
  • FortiOS versión 6.0.17 o superior.

Fortinet ha publicado un comunicado con la información oficial y las posibles actualizaciones relativas a esta vulnerabilidad.

Detección de la vulnerabilidad

La presencia de la vulnerabilidad puede ser identificada mediante el análisis de la versión actual de FortiOS. Esta información puede ser accedida mediante el siguiente comando en la consola de Fortinet Fortigate:

diagnose sys fortiguard-service status

Si la salida del comando muestra FortiOS Versión 7.2.5 o superior, 7.0.12 o superior, 6.4.13 o superior, 6.2.15 o superior, o 6.0.17 o superior, entonces el dispositivo no sería vulnerable. Si la salida muestra un número de versión inferior, el dispositivo sería vulnerable y debe ser parcheado con la mayor celeridad posible.

Como parte de su servicio de vulnerabilidades emergentes, Tarlogic monitoriza de forma proactiva el perímetro de sus clientes para informar, detectar y notificar urgentemente la presencia de esta vulnerabilidad, así como otras amenazas críticas que podrían causar un grave impacto sobre la seguridad de sus activos.

Referencias