Fortinet abordó múltiples vulnerabilidades en varios productos del proveedor. Los productos afectados son FortiADC, FortiAnalyzer, FortiManager, FortiOS, FortiProxy, FortiClient, FortiDeceptor, FortiEDR, FortiNAC, FortiSwitch, FortiRecorder y FortiVoiceEnterprise.

Cuatro de los problemas solucionados han sido calificados como de gravedad “alta”, son CVE-2022-26117, CVE-2021-43072, CVE-2022-30302 y CVE-2021-41031.

A continuación se muestran los detalles de estos defectos:

CVE-2022-26117 : cuenta raíz MySQL desprotegida: una contraseña vacía en la vulnerabilidad del archivo de configuración [CWE-258] en FortiNAC puede permitir que un atacante autenticado acceda a las bases de datos MySQL a través de la CLI.

CVE-2021-43072 : desbordamiento de búfer basado en pila a través del comando de ejecución de CLI diseñado: una copia de búfer sin verificar el tamaño de la vulnerabilidad de entrada (‘Desbordamiento de búfer clásico’) [CWE-120] en FortiAnalyzer, FortiManager, FortiOS y FortiProxy puede permitir un privilegiado atacante para ejecutar código arbitrario o comando a través de operaciones CLI manipuladas `ejecutar imagen de restauración` y `ejecutar certificado remoto` con el protocolo TFTP.

CVE-2022-30302 : Vulnerabilidad de cruce de ruta: varias vulnerabilidades de cruce de ruta relativa [CWE-23] en la interfaz de administración de FortiDeceptor pueden permitir que un atacante remoto y autenticado recupere y elimine archivos arbitrarios del sistema de archivos subyacente a través de solicitudes web especialmente diseñadas.

CVE-2021-41031 : Escalada de privilegios a través de un ataque de cruce de directorios: una vulnerabilidad de cruce de ruta relativa [CWE-23] en FortiClient para Windows puede permitir que un atacante local sin privilegios escale sus privilegios al SISTEMA a través de la canalización con nombre responsable del servicio FortiESNAC. 

fuente: securityaffairs.co