9VSA-00032-002 CSIRT Reitera Información Sobre Actualizaciones de Fortninet para Varios de sus Productos

CSIRT, en colaboración con NIVEL4 Cybersecurity, comparte nuevamente la información entregada por FORTINET referente a una serie de vulnerabilidades que afectan a varios de sus productos

Vulnerabilidad

CVE-2018-13379

CVE-2018-13380

CVE-2018-13381

CVE-2018-13382

CVE-2018-13383

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, en colaboración con NIVEL4 Cybersecurity, organización que realizó diversas pruebas de concepto en torno a las vulnerabilidades que se detallan a continuación, comparte nuevamente la información entregada por FORTINET referente a una serie de vulnerabilidades que afectan a varios de sus productos, así como las actualizaciones asociadas que fueron liberadas por el proveedor.

CSIRT hace un llamado a todas las entidades públicas y privadas que aún no hayan instalado los parches de seguridad, para que lo hagan a la brevedad.

Impacto

 CVE-2018-13379

Una vulnerabilidad de recorrido transversal en el portal web FortiOS SSL VPN puede permitir que un atacante no autenticado descargue archivos del sistema FortiOS mediante solicitudes de recursos HTTP especialmente diseñadas.

Productos Afectados

  • FortiOS 5.6.3 a 5.6.7
  • FortiOS 6.0.0 a 6.0.4, solo si el servicio VPN SSL (modo web o modo túnel) está habilitado.

Mitigación

 Actualice a FortiOS 5.6.8, 6.0.5 o 6.2.0

Alternativamente, y como solución temporal, se puede deshabilitar completamente el servicio SSL-VPN (tanto en modo web como en modo túnel) aplicando los siguientes comandos:

  • config vpn ssl settings
  • unset source-interface
  • end

El proveedor pide que se tenga en consideración que las políticas del firewall vinculadas a SSL VPN deberán ser desactivadas antes para que la secuencia anterior se ejecute con éxito.

Enlace

https://fortiguard.com/psirt/FG-IR-18-384

Impacto

 CVE-2018-13380

Se detectaron múltiple vulnerabilidad XSS previas a la autenticación en SSL VPN. Si no se desinfectan los parámetros de error o manejo de mensajes en el portal web SSL VPN, un atacante puede realizar un ataque de Cross-site Scripting (XSS).

Productos Afectados

  • FortiOS 6.0.0 to 6.0.4
  • FortiOS 5.6.0 to 5.6.7
  • FortiOS 5.4 y anteriores

 Mitigación

Actualice a FortiOS 5.6.8, 6.0.5 o 6.2.0

Alternativamente, en versiones no fijadas, si la función del portal web SSL-VPN está habilitada, deshabilite el servicio del portal web SSL-VPN aplicando los siguientes comandos:

Para FortiOS 5.0 y anteriores:

  • config vpn ssl settings
  • set sslvpn-enable disable
  • end

Para FortiOS 5.2 y siguientes:

  • config vpn ssl settings
  • unset source-interface
  • end

Enlace

https://fortiguard.com/psirt/FG-IR-18-383

Impacto

 CVE-2018-13381

Se detectó que el búfer se desborda a través de la carga útil del mensaje POST. Si no analiza correctamente las cargas de mensajes en el portal VPN SSL de FortiOS, puede permitir que un atacante no autenticado realice un ataque de denegación de servicio mediante la explotación de un desbordamiento de búfer.

Productos Afectados

FortiOS 6.0.0 a 6.0.4

FortiOS 5.6.0 a 5.6.7

FortiOS 5.4 y anteriores

Mitigación

 Actualice a FortiOS 5.6.8, 6.0.5 o 6.2.0

Deshabilite el servicio del portal web SSL-VPN aplicando los siguientes comandos:

Para FortiOS 5.0 y anteriores:

  • config vpn ssl settings
  • set sslvpn-enable disable
  • end

Para FortiOS 5.2 y siguientes:

  • config vpn ssl settings
  • unset source-interface
  • end

Enlace

https://fortiguard.com/psirt/FG-IR-18-387

Impacto

 CVE-2018-13382

Una vulnerabilidad de autorización incorrecta en el portal web SSL VPN puede permitir que un atacante no autenticado cambie la contraseña de un usuario del portal web SSL VPN a través de solicitudes HTTP especialmente diseñadas.

Productos Afectados

FortiOS 6.0.0 a 6.0.4

FortiOS 5.6.0 a 5.6.8

FortiOS 5.4.1 a 5.4.10

Solo si el servicio VPN SSL (modo web o modo túnel) está habilitado.

Se debe considerar que solo los usuarios con autenticación local se ven afectados. Esto afecta a usuarios con autenticación remota (LDAP o RADIUS).

Las versiones 5.4.0 y anteriores (incluida la rama 5.2) no se ven afectadas.

Mitigación

 Actualice a FortiOS 5.4.11, 5.6.9, 6.0.5, 6.2.0 o superior.

La única solución alternativa es migrar la autenticación de usuario SSL VPN de local a remota (LDAP o RADIUS), o deshabilitar totalmente el servicio SSL-VPN (tanto en modo web como en modo túnel) aplicando los siguientes comandos:

  • config vpn ssl settings
  • unset source-interface
  • end

Tenga en cuenta que las políticas de firewall vinculadas a SSL VPN deberán ser desactivadas primero para que la secuencia anterior se ejecute con éxito.

Enlace

https://fortiguard.com/psirt/FG-IR-18-389

 Impacto

 CVE-2018-13383

Una vulnerabilidad de desbordamiento del búfer de almacenamiento dinámico en el portal web FortiOS SSL VPN puede provocar la finalización del servicio web SSL VPN para los usuarios registrados o la posible ejecución remota de código en FortiOS. Esto sucede cuando un usuario autenticado visita una página web de edición proxy específicamente diseñada, y esto se debe a una falla en el manejo adecuado del contenido href de JavaScript. Esto solo afecta el modo web SSL VPN (el modo túnel SSL VPN no se ve afectado). La falla podría ser explotada en un ataque de Denegación de Servicio ejecutado por código remoto.

Productos Afectados

FortiOS 6.0.0 a 6.0.4

FortiOS 5.6.0 a 5.6.8

FortiOS 5.4.1 a 5.4.10

Solo si el servicio VPN SSL (modo web o modo túnel) está habilitado.

Se debe considerar que solo los usuarios con autenticación local se ven afectados. Esto afecta a usuarios con autenticación remota (LDAP o RADIUS).

Las versiones 5.4.0 y anteriores (incluida la rama 5.2) no se ven afectadas.

Mitigación

 Actualice a FortiOS 6.0.5 o 6.2.0

Alternativamente puede utilice solo el modo de túnel VPN SSL

Otra recomendación es acceder solo a servidores web HTTP confiables en modo web VPN SSL

También puede deshabilitar totalmente el servicio SSL-VPN aplicando los siguientes comandos:

  • config vpn ssl settings
  • unset source-interface
  • end

Enlace

https://fortiguard.com/psirt/FG-IR-18-388

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA-00032-002