Plataforma
fortinet
Componente
fortinet-fortisandbox
Corregido en
4.4.3
4.2.9
4.0.7
3.2.5
3.1.6
La vulnerabilidad CVE-2023-45587 es una falla de Cross-Site Scripting (XSS) presente en Fortinet FortiSandbox, versiones desde 3.1.0 hasta 4.4.2, así como en versiones anteriores (4.0, 3.2). Esta falla permite a un atacante inyectar código malicioso en las páginas web generadas por la plataforma, lo que podría resultar en la ejecución de comandos no autorizados. La actualización a la versión corregida es la solución recomendada, y se han proporcionado medidas de mitigación temporales.
Un atacante que explote esta vulnerabilidad XSS podría ejecutar código JavaScript arbitrario en el contexto del usuario que interactúa con la aplicación FortiSandbox. Esto podría permitir el robo de credenciales, la manipulación de datos, la redirección a sitios maliciosos o incluso el control total de la sesión del usuario. El impacto se amplifica si la cuenta comprometida tiene privilegios administrativos, lo que podría dar al atacante acceso a toda la infraestructura de seguridad gestionada por FortiSandbox. Aunque la puntuación CVSS es baja, la facilidad de explotación y el potencial de daño hacen de esta vulnerabilidad una preocupación significativa.
La vulnerabilidad fue publicada el 13 de diciembre de 2023. Actualmente, no se han reportado casos de explotación activa a gran escala, pero la naturaleza de XSS hace que sea probable que se exploren scripts de prueba públicos. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa. La vulnerabilidad no figura en el KEV de CISA al momento de esta redacción.
Organizations heavily reliant on Fortinet FortiSandbox for network security and malware analysis are particularly at risk. Environments with legacy FortiSandbox deployments or those that haven't implemented robust input validation practices are also more vulnerable. Shared hosting environments where multiple users share a FortiSandbox instance could be affected if one user is compromised.
• fortinet / web:
curl -I <fortisandbox_url> | grep -i 'X-XSS-Protection'• fortinet / web:
curl -I <fortisandbox_url> | grep -i 'Content-Security-Policy'• fortinet / web: Check FortiSandbox logs for unusual HTTP requests containing script tags or event handlers. • fortinet / web: Examine FortiSandbox configuration for overly permissive access controls or insecure settings.
disclosure
Estado del Exploit
EPSS
0.44% (63% percentil)
Vector CVSS
La solución principal es actualizar FortiSandbox a una versión corregida, una vez que esté disponible. Mientras tanto, se recomienda implementar medidas de mitigación temporales. Estas incluyen la configuración de reglas estrictas en el Web Application Firewall (WAF) para filtrar entradas sospechosas y validar la salida de la aplicación. También es crucial revisar y endurecer las políticas de seguridad de contenido (CSP) para limitar las fuentes de scripts permitidas. Monitorear los registros de FortiSandbox en busca de patrones de inyección de código puede ayudar a detectar intentos de explotación.
Actualice FortiSandbox a una versión posterior a la 4.4.2, 4.2.8, 4.0.6, 3.2.4 o 3.1.5, según corresponda a su versión actual. Consulte el aviso de seguridad de Fortinet para obtener más detalles e instrucciones específicas de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-45587 is a cross-site scripting (XSS) vulnerability in Fortinet FortiSandbox versions 3.1.0–4.4.2, allowing attackers to execute malicious scripts.
If you are running Fortinet FortiSandbox versions 3.1.0 through 4.4.2, you are potentially affected by this vulnerability.
Upgrade to a patched version of Fortinet FortiSandbox as soon as possible. Refer to the Fortinet advisory for specific version details.
While no active exploitation campaigns have been publicly confirmed, the vulnerability remains a potential threat due to the ease of XSS exploitation.
Refer to the official Fortinet security advisory for detailed information and patching instructions: [https://fortinet.com/security/advisory/fo45587](https://fortinet.com/security/advisory/fo45587)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.