Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM

Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monitorata con il codice CVE-2024-26009 ha un punteggio CVSS di 7,9 e consente ad aggressori non autenticati di assumere il controllo completo dei dispositivi gestiti sfruttando il protocollo di comunicazione FortiGate-to-FortiManager (FGFM).

Il prerequisito fondamentale per uno sfruttamento riuscito di questo bug di sicurezza è la conoscenza da parte dell’aggressore del numero di serie del FortiManager di destinazione, che funge da componente di autenticazione chiave nell’implementazione del protocollo compromesso.

Il bug è classificato con il CWE-288 (Authentication Bypass Using an Alternate Path or Channel). Gli aggressori possono sfruttare questa debolezza creando richieste FGFM dannose per colpire i dispositivi gestiti dai sistemi FortiManager.

L’imputato è il protocollo FGFM, progettato per la comunicazione sicura tra i dispositivi FortiGate e i sistemi di gestione centrale, contiene una falla di autenticazione fondamentale che consente l’esecuzione di comandi non autorizzati. Questa vulnerabilità riguarda le versioni legacy di più linee di prodotti, in particolare le versioni FortiOS dalla 6.0 alla 6.4.15 e dalla 6.2.0 alla 6.2.16.

Sono a rischio anche le installazioni di FortiProxy che eseguono le versioni da 7.0.0 a 7.0.15, da 7.2.0 a 7.2.8 e da 7.4.0 a 7.4.2.

L’impatto potenziale è grave, poiché uno sfruttamento riuscito garantisce agli aggressori la possibilità di eseguire codice o comandi non autorizzati su sistemi compromessi, fornendo di fatto accesso a livello amministrativo ai componenti critici dell’infrastruttura di rete.

I ricercatori della sicurezza del team interno di sicurezza dei prodotti Fortinet, guidati da Théo Leleu, hanno scoperto questa vulnerabilità durante le normali valutazioni di sicurezza.

Le organizzazioni che utilizzano le versioni interessate devono dare priorità all’applicazione immediata delle patch. Fortinet consiglia di aggiornare le installazioni di FortiOS 6.4 alla versione 6.4.16 o successiva, mentre gli utenti di FortiOS 6.2 dovrebbero aggiornare alla versione 6.2.17 o successiva.

Gli utenti di FortiProxy devono effettuare l’aggiornamento alle versioni 7.0.16, 7.2.9 o 7.4.3, a seconda dell’installazione corrente.

L'articolo Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM proviene da il blog della sicurezza informatica.