Fecha de publicación: Vie, 14/07/2023 - 15:23

Alerta de seguridad

Nivel de peligrosidad: Crítico

Descripción

La falla, descubierta por la firma de seguridad cibernética Watchtowr, se rastrea como CVE-2023-33308 y recibió una calificación CVS v3 de 9.8 de 10.0, calificándola de "crítica".

Un desbordamiento basado en la pila es un problema de seguridad que ocurre cuando un programa escribe más datos en un búfer ubicado en la pila (región de memoria) que los asignados para el búfer, lo que provoca que los datos se desborden en ubicaciones de memoria adyacentes.

Un atacante puede explotar este tipo de fallas al enviar una entrada especialmente diseñada que excede la capacidad del búfer para sobrescribir los parámetros críticos de la memoria relacionados con las funciones, logrando la ejecución de código malicioso.

Recursos afectados

La falla afecta las siguientes versiones de FortiOS: 

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.10
  • FortiProxy versión 7.2.0 a 7.2.2
  • FortiProxy versión 7.0.0 a 7.0.9

Fortinet aclaró que el problema se resolvió en una versión anterior sin el aviso correspondiente, por lo que no afecta la rama de la versión más reciente, FortiOS 7.4.

Solución

Se han proporcionado correcciones para CVE-2023-33308 en las siguientes versiones:

  • FortiOS versión 7.2.4 o superior
  • FortiOS versión 7.0.11 o superior
  • FortiProxy versión 7.2.3 o superior
  • FortiProxy versión 7.0.10 o superior

El aviso de Fortinet aclara que los productos FortiOS de las versiones 6.0, 6.2, 6.4, 2.x y 1.x no se ven afectados por CVE-2023-33308.

Recomendaciones

Si los administradores no pueden aplicar el nuevo firmware de inmediato, Fortinet recomienda deshabilitar la compatibilidad con HTTP/2 en los perfiles de inspección SSL utilizados por las políticas de proxy o las políticas de firewall con el modo de proxy como solución alternativa.

Fortinet ha proporcionado el siguiente ejemplo de un perfil personalizado de inspección profunda que deshabilitó la compatibilidad con HTTP/2:

config firewall ssl-ssh-profile

   edit "custom-deep-inspection"

      set supported-alpn http1-1

   next

end

Referencias

Nuevas vulnerabilidades en productos FortiProxy y FortiOS