Plataforma
fortinet
Componente
fortisandbox
Corregido en
4.4.3
4.2.9
4.0.7
3.2.5
3.1.6
3.0.8
La vulnerabilidad CVE-2023-41844 es una falla de Cross-Site Scripting (XSS) presente en FortiSandbox versiones 4.4.0 hasta 4.4.2, así como en versiones anteriores de 4.0, 3.2, 3.1 y 3.0.4. Esta falla permite a un atacante inyectar y ejecutar código malicioso a través de peticiones HTTP manipuladas en el endpoint de tráfico capturado. La publicación de esta vulnerabilidad se realizó el 13 de diciembre de 2023, y la solución recomendada es actualizar a una versión corregida de FortiSandbox.
Un atacante que explote esta vulnerabilidad XSS podría ejecutar código JavaScript arbitrario en el navegador de un usuario que acceda al endpoint de tráfico capturado. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. El impacto se amplifica si el usuario afectado tiene privilegios administrativos dentro de la infraestructura de FortiSandbox, permitiendo al atacante potencialmente comprometer el sistema completo. Aunque la severidad CVSS es baja, la facilidad de explotación y el potencial de escalada de privilegios hacen de esta vulnerabilidad un riesgo significativo.
CVE-2023-41844 fue publicado el 13 de diciembre de 2023. Actualmente, no se encuentra listada en el KEV de CISA, ni se han reportado casos de explotación activa a gran escala. Sin embargo, la naturaleza de las vulnerabilidades XSS implica que es probable que aparezcan pruebas de concepto públicas en un futuro cercano, lo que podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations utilizing FortiSandbox with versions 4.4.0 through 4.4.2, and older versions 4.2, 4.0, 3.2, 3.1, and 3.0.4 and above, are at risk. Specifically, environments where the capture traffic endpoint is publicly accessible or exposed to untrusted networks are more vulnerable. Shared hosting environments using FortiSandbox may also be affected.
• fortinet / web:
curl -s -X POST -d 'payload=<script>alert("XSS")</script>' <fortisandbox_capture_traffic_endpoint> | grep -i alert• generic web:
curl -s -X POST -d 'payload=<script>alert("XSS")</script>' <fortisandbox_capture_traffic_endpoint> | grep -i alertdisclosure
Estado del Exploit
EPSS
0.44% (63% percentil)
Vector CVSS
La mitigación principal para CVE-2023-41844 es actualizar FortiSandbox a una versión corregida. Fortinet aún no ha publicado una versión específica con la corrección, por lo que se recomienda consultar las últimas actualizaciones de seguridad en el sitio web de Fortinet. Como medida temporal, se puede implementar un Web Application Firewall (WAF) para filtrar las peticiones HTTP maliciosas que intenten explotar la vulnerabilidad. Además, se recomienda revisar y endurecer las políticas de seguridad de FortiSandbox para limitar el acceso al endpoint de tráfico capturado y restringir los privilegios de los usuarios. Después de la actualización, confirme la mitigación revisando los registros de FortiSandbox para detectar intentos de explotación.
Actualice FortiSandbox a una versión posterior a las versiones afectadas. Consulte el advisory de Fortinet para obtener más detalles e instrucciones específicas de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-41844 is a cross-site scripting (XSS) vulnerability in Fortinet FortiSandbox versions ≤4.4.2, allowing attackers to execute code via crafted HTTP requests to the capture traffic endpoint.
You are affected if you are using FortiSandbox versions 4.4.0 through 4.4.2, or older versions 4.2, 4.0, 3.2, 3.1, and 3.0.4 and above. Check the Fortinet advisory for a complete list of affected versions.
Upgrade FortiSandbox to a patched version as specified in the official Fortinet advisory. Implement input validation and output encoding as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's nature suggests potential for exploitation, so vigilance is advised.
Consult the official Fortinet security advisories page for the latest information and patch details regarding CVE-2023-41844.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.