9VSA20-00272-01 CSIRT comparte vulnerabilidades y mitigaciones obtenidas de Fortinet

CSIRT comparte la información obtenida del PSIRT de Fortinet respecto a múltiples vulnerabilidades que afectan a FortiOS, FortiManager, FortiGate, FortiAP y FortiAnalyzer

9VSA20-00272-01.jpg

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información obtenida del PSIRT de Fortinet respecto a múltiples vulnerabilidades que afectan a FortiOS, FortiManager, FortiGate, FortiAP y FortiAnalyzer. El presente informe incluye las respectivas medidas de mitigación.

Vulnerabilidades

CVE-2004-1653

CVE-2019-17655

CVE-2019-9193

CVE-2019-6693

CVE-2020-9289

CVE-2020-12812

CVE-2004-1653

Debido a un inapropiado control de acceso en la consola de administrador SSH, un atacante podría acceder a servicios de sistema internos utilizando la redirección de puertos local de SSH. Para un ataque exitoso es necesario que un administrador de consola SSH autenticado configure un rebote en el puerto hacia productos de servicios internos a través de la redirección de puertos. Potenciales consecuencias son la exposición de información y/o obtención de privilegios.

Productos Afectados

FortiAnalyzer desde la versión 6.2.0 hasta la 6.2.3, la 6.0.8 y anteriores.

FortiManager desde la versión 6.2.0 hasta la 6.2.3, 6.0.8 y anteriores.

FortiAP-S/W2 versión 6.2.3 y anteriores.

FortiAP-U versión 6.0.1 y anteriores.

Mitigaciones

FortiAnalyzer: Actualizar a la versión 6.0.9, 6.2.4 o superior.

FortiManager: Actualizar a la versión 6.0.9, 6.2.4 o superior.

FortiAP-S/W2: Actualizar a la versión 6.2.4 o superior.

FortiAP-U: Actualizar a la versión 6.0.2 o superior.

Enlaces

https://fortiguard.com/psirt/FG-IR-19-292

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1653

CVE-2019-17655

Una vulnerabilidad de almacenamiento en texto plano de un archivo (CWE-313) en FortiOS SSL VPN podría permitir a un atacante obtener las credenciales de un usuario conectado con SSL VPN almacenadas en el sistema que se atacará. Para una explotación exitosa, se requeriría primero explotar otra vulnerabilidad, por ejemplo, filtración de información.

Productos Afectados

FortiOS desde la versión 6.2.0 hasta la 6.2.2, 6.0.9 y anteriores.

Mitigaciones

Actualizar a la versión 6.0.10, 6.2.3 o superior de FortiOS.

Enlaces

https://fortiguard.com/psirt/FG-IR-19-217

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17655

CVE-2019-9193

Una vulnerabilidad de tipo inyección de comandos de Sistema Operativo en FortiManager y FortiAnalyzer podrían permitir a un administrador privilegiado ejecutar estos comandos en el sistema a través de la inyección de consultas SQL.

Productos Afectados

FortiAnalyzer desde la versión 6.2.0 hasta la 6.2.3, 6.0.8 y anteriores.

FortiManager desde la versión 6.2.0 hasta la 6.2.3, 6.0.8 y anteriores.

Mitigaciones

FortiAnalyzer Actualizar a la versión 6.0.9, 6.2.4 o superior.

FortiManager Actualizar a la versión 6.0.9, 6.2.4 o superior.

Enlaces

https://fortiguard.com/psirt/FG-IR-19-294

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9193

CVE-2019-6693

Si la configuración CLI está expuesta (por ejemplo, publicada en un foro para temas de reparación de errores), sería posible para cualquier usuario que tenga acceso, desencriptar los datos de tipo «ENC» a texto plano, utilizando una contraseña criptográfica embebida (hard-coded cryptographic key). También aplica para el archivo de respaldo, si es que no está protegido por una clave.

Productos Afectados

FortiOS versiones 6.2.0, 6.0.0 - 6.0.6, 5.6.10 y anteriores.

(Afecta a todos los datos de credenciales de tipo «ENC» en la configuración de FortiOS CLI, excepto a la contraseña del administrador).

Mitigaciones

En las versiones 5.6.11, 6.0.7, 6.2.1 y superiores, los administradores pueden elegir solicitar una clave, la cual luego es utiliza por FortiOS para desencriptar datos sensibles en el archivo de configuración. Los pasos para activar esta opción son los siguientes:

config system global

set private-data-encryption enable /* desactivado por defecto */

end

Enlaces

https://fortiguard.com/psirt/FG-IR-19-007

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6693

CVE-2020-9289

Si la configuración CLI está expuesta (por ejemplo, publicada en un foro para temas de reparación de errores), sería posible para cualquier usuario que tenga acceso, desencriptar los datos de tipo «ENC» a texto plano, utilizando una contraseña criptográfica embebida (hard-coded cryptographic key). También aplica para el archivo de respaldo, si es que no está protegido por una clave.

Productos Afectados

FortiManager versión 6.2.3 y anteriores.

FortiAnalyzer versión 6.2.3 y anteriores.

(Afecta a todos los datos de credenciales de tipo «ENC» en la configuración CLI).

Mitigaciones

Los administradores pueden elegir solicitar una clave, la cual luego es utiliza por FortiManager o FortiAnalyzer para desencriptar datos sensibles en el archivo de configuración. Los pasos para activar esta opción son los siguientes:

config system global

set private-data-encryption enable /* desactivado por defecto */

end

Enlaces

https://fortiguard.com/psirt/FG-IR-19-007

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9289

CVE-2020-12812

Una vulnerabilidad de tipo autenticación inapropiada en SSL VPN de FortiOS podría resultar en que un usuario logre acceder a su cuenta sin validar el segundo factor de autenticación (FortiToken) si cambian de mayúscula a minúscula o viceversa el nombre de usuario. Esto pasa cuando el segundo factor de autenticación es activado en la configuración de "usuario local" y que la autenticación de usuario está configurada con el método de autenticación remota (por ejemplo, LDAP).

Productos Afectados

FortiOS versiones 6.4.0, 6.2.0 - 6.2.3, 6.0.9 y anteriores.

Mitigaciones

Actualizar a una de las siguientes versiones de FortiOS:

6.4.1 o superior.

6.2.4 o superior.

6.0.10 o superior.

Enlaces

https://fortiguard.com/psirt/FG-IR-19-283

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12812

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00272-01