Especialistas en ciberseguridad reportan la detección de al menos tres vulnerabilidades en Fortigate, el firewall de aplicaciones web (WAF) desarrollado por la firma tecnológica Fortinet. Acorde al reporte, la explotación exitosa de estas fallas permitiría el despliegue de de diversos escenarios maliciosos.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).
CVE-2020-29015: Una desinfección insuficiente de los datos proporcionados por el usuario que son pasados a través del encabezado de autorización. Un atacante remoto no autenticado puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación.
Esta es una vulnerabilidad de alta severidad y su explotación permitiría a los actores de amenazas leer, modificar e incluso eliminar los datos en la aplicación afectada. La falla recibió un puntaje de 8.5/10.
CVE-2020-29016: Una falla de límite al procesar solicitudes HTTP permitiría a los actores de amenazas no autenticados enviar solicitudes con un nombre de certificado grande, desencadenar un desbordamiento de búfer basado en pila y llevar a cabo la ejecución de código arbitrario en el sistema objetivo.
Esta es una vulnerabilidad considerada crítica que recibió un puntaje de 8.5/10 en la escala CVSS.
CVE-2020-29019: Un error de límite al procesar cookies HTTP permitiría a los usuarios autenticados remotos enviar solicitudes HTTP especialmente diseñadas con cookies HTTP mal formadas y bloquear el daemon httpd.
La vulnerabilidad recibió un puntaje de 5.7/10 y su ejecución permitiría a los hackers maliciosos desplegar ataques de denegación de servicio (DoS).
Las fallas están presentes en las siguientes versiones de Fortinet FortiWeb: 6.2.0, 6.2.1, 6.2.2, 6.2.3, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6, 6.3.7.
A pesar de que las vulnerabilidades podrían ser explotadas de forma remota por actores de amenazas no autenticados, los expertos en ciberseguridad no han detectado intentos de explotación activa. Las actualizaciones ya están listas, por lo que los usuarios de implementaciones afectadas deben actualizar a la brevedad.