Blog by Root View

Encontrá todas las novedades sobre la ciberseguridad, infraestructura y desarrollo.

Fortinet corrige vulnerabilidades descubiertas por Positive Technologies

Fortinet ha solucionado cuatro vulnerabilidades en FortiWeb, una familia de firewalls para aplicaciones web, gracias a un descubrimiento del experto en Positive Technologies, Andrey Medov.

La primera vulnerabilidad (CVE-2020-29015, CVSS v3.1 puntuación 6.4) permite la inyección SQL ciega a través de la interfaz de usuario de FortiWeb. Un atacante no autorizado puede ejecutar consultas SQL arbitrarias de forma remota enviando una solicitud con un encabezado de autorización que contenga un comando SQL malicioso. Para solucionar el problema, actualice FortiWeb 6.3.xy 6.2.xa las versiones 6.3.8 y 6.2.4, respectivamente.

Las otras dos vulnerabilidades están relacionadas con un desbordamiento del búfer de pila. La vulnerabilidad CVE-2020-29016 (puntuación 6.4) permite que un atacante remoto no autorizado sobrescriba el contenido de la pila y ejecute código arbitrario enviando una solicitud con un parámetro GET generado especialmente certname. Para corregir el error, actualice FortiWeb 6.3.xy 6.2.xa las versiones 6.3.6 y 6.2.4, respectivamente. La vulnerabilidad CVE-2020-29019 (también calificada con 6.4) se puede usar para un ataque DoS en el demonio httpd mediante una solicitud con un parámetro de cookie especialmente generado. Para corregir la vulnerabilidad, actualice a 6.3.8 y 6.2.4.

La cuarta vulnerabilidad (CVE-2020-29018, puntaje 5.3) es una vulnerabilidad de cadena de formato que permite a los atacantes leer el contenido de la memoria, obtener datos confidenciales y ejecutar códigos o comandos no autorizados usando el parámetro redir. El ataque se realiza de forma remota. Recomendamos actualizar FortiWeb 6.3.xa la versión 6.3.6.

Las correcciones se compartieron a través de Fortinet PSIRT Advisories el 4 de enero de 2021 y Fortinet ha instado encarecidamente a los clientes a implementar actualizaciones lo antes posible.

Andrey Medov de Positive Technologies explica:
“Las más peligrosas de estas cuatro vulnerabilidades son la Inyección SQL (CVE-2020-29015) y el Desbordamiento de búfer (CVE-2020-29016) ya que su explotación no requiere autorización. La primera permite obtener el hash de la cuenta de administrador del sistema debido a excesivos privilegios de usuario de DBMS, lo que le da acceso a la API sin descifrar el valor hash. El segundo permite la ejecución de código arbitrario. Además, la vulnerabilidad de cadena de formato (CVE-2020-29018) también puede permitir la ejecución de código, pero su explotación requiere autorización “.

Fuente: PT Security

Total
5
Shares
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Prev
Vulnerabilidad crítica corregida en plugin de WordPress

Vulnerabilidad crítica corregida en plugin de WordPress

El equipo de desarrollo de NextGen Gallery ha abordado dos vulnerabilidades

Next
Microsoft advierte sobre un número creciente de ataques web shell

Microsoft advierte sobre un número creciente de ataques web shell

Microsoft dice que la cantidad de ataques de shell web mensuales casi se ha

También te podría gustar...
Total
5
Share