Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en FortiPortal, un portal de autoservicio para FortiManager desarrollado por Fortinet. Acorde al reporte, la explotación exitosa de las fallas reportadas permitiría el despliegue de múltiples variantes de ataque.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).

CVE-2021-32602: La desinfección inadecuada de los datos proporcionados por el usuario en FortiPortal GUI permite a los actores de amenazas remotos engañar a un usuario objetivo para que siga un enlace especialmente diseñado y lograr la ejecución de código HTML.

La falla recibió un puntaje CVSS de 5.3/10 y su explotación exitosa permitiría el despliegue de ataques de scripts entre sitios (XSS).

CVE-2021-36168: Un error de validación de entrada al procesar secuencias transversales de directorio en el controlador afectado permitiría a los usuarios remotos enviar solicitudes HTTP especialmente diseñadas y leer archivos arbitrarios en el sistema.

Esta vulnerabilidad recibió un puntaje CVSS de 5.7/10.

CVE-2021-32596: FortiPortal usa un método de hashing muy predecible para el almacenamiento de contraseñas, por lo que un actor de amenazas con acceso a esta información podría recuperar las contraseñas actuales mediante el uso de tablas precalculadas.

La falla recibió un puntaje de 5.2/10 y se le considera un error de severidad reducida. Cabe mencionar que esta vulnerabilidad solo podría ser explotada de forma local.

CVE-2021-32594: Una validación insuficiente durante el proceso de carga de archivos permitiría a los usuarios remotos cargar un archivo malicioso y manipular los archivos del sistema subyacente.

La vulnerabilidad recibió un puntaje CVSS de 4.7/10 y su explotación podría llevar al compromiso total del sistema afectado.

CVE-2021-32590: La inadecuada desinfección de los datos proporcionados por el usuario permitiría a los atacantes remotos enviar solicitudes HTTP especialmente diseñadas a la aplicación afectada y ejecutar comandos SQL arbitrarios.

Esta falla recibió un puntaje CVSS de 8.5/10 y su explotación exitosa permitiría a los actores de amenazas ejecutar consultas SQL arbitrarias para extraer información confidencial.

CVE-2021-32588: La presencia de un nombre de usuario y contraseña de Tomcat Manager codificados en el código de la aplicación permitiría a los hackers remotos acceder al sistema afectado y ejecutar comandos arbitrarios como usuario root.

La vulnerabilidad recibió un puntaje CVSS de 8.7/10 y su explotación exitosa permitiría a los atacantes remotos obtener acceso al sistema afectado.

CVE-2021-26104: La validación inadecuada de las entradas en la interfaz de línea de comandos permitirían a los usuarios locales maliciosos ejecutar comandos shell arbitrarios como usuario root a través de parámetros de comando CLI específicamente diseñados.

La falla recibió un puntaje CVSS de 7.7/10 y su explotación maliciosa permitiría a los actores de amenazas locales escalar privilegios en el sistema objetivo.

Todas las vulnerabilidades detectadas residen en la siguiente versión de FortiPortal: 5.0.0, 5.0.1, 5.0.2, 5.0.3, 5.1.0, 5.1.1, 5.1.2, 5.2.0, 5.2.1, 5.2.2, 5.2.3, 5.2.4, 5.2.5, 5.3.0, 5.3.1, 5.3.2, 5.3.3, 5.3.4, 5.3.5, 6.0.0, 6.0.1, 6.0.2, 6.0.3 y 6.0.4.

Si bien algunas de estas fallas son consideradas críticas, no todos los errores son explotables de forma remota por actores de amenazas no autenticados, lo que reduce considerablemente el riesgo de explotación. Además, aunque no se han detectado intentos de explotación en escenarios reales, las fallas ya han sido abordadas por Fortinet, por lo que se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).