HIGHCVE-2024-23671CVSS 7.9

Una limitación incorrecta de una ruta a un directorio restringido ('path traversal') vulnerabilidad en Fortinet FortiSandbox 4.4.0 a 4.4.3, FortiSandbox 4.2.1 a 4.2.6, FortiSandbox 4.0.0 a 4.0.4, permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP manipuladas.

Plataforma

fortinet

Componente

fortisandbox

Corregido en

4.4.4

4.2.7

4.0.5

AI Confidence: highNVDEPSS 0.8%Revisado: may 2026

La vulnerabilidad CVE-2024-23671 es una falla de Path Traversal detectada en FortiSandbox, específicamente en las versiones 4.0.0 a 4.4.3. Esta falla permite a un atacante ejecutar código o comandos no autorizados a través de peticiones HTTP maliciosas. La vulnerabilidad fue publicada el 9 de abril de 2024 y se recomienda actualizar a una versión corregida o implementar medidas de mitigación temporales.

Impacto y Escenarios de Ataque

Un atacante que explote con éxito esta vulnerabilidad de Path Traversal podría obtener acceso no autorizado a archivos sensibles en el sistema FortiSandbox, incluyendo configuraciones, claves de cifrado o incluso código ejecutable. Esto podría llevar a la ejecución remota de código (RCE), permitiendo al atacante tomar el control completo del dispositivo. El impacto potencial es significativo, ya que FortiSandbox a menudo se utiliza como una capa de seguridad crítica en la red, y su compromiso podría comprometer la seguridad de toda la infraestructura. La capacidad de leer archivos arbitrarios también podría revelar información confidencial, como credenciales de usuario o datos de clientes.

Contexto de Explotación

La vulnerabilidad CVE-2024-23671 se ha publicado públicamente y, aunque no se han reportado activamente campañas de explotación a gran escala, la naturaleza de la vulnerabilidad de Path Traversal la convierte en un objetivo atractivo para los atacantes. No se ha añadido a la lista KEV de CISA al momento de esta redacción. La disponibilidad de información pública sobre la vulnerabilidad aumenta la probabilidad de que se desarrolle y distribuya un Proof of Concept (PoC).

Quién Está en Riesgotraduciendo…

Organizations heavily reliant on FortiSandbox for network security and threat detection are at significant risk. This includes businesses with complex network architectures, those utilizing FortiSandbox in conjunction with other Fortinet products, and those with limited security expertise to promptly apply patches.

Pasos de Deteccióntraduciendo…

• fortinet / appliance:

Get-Process -Name FortiSandbox | Select-Object -ExpandProperty Path

• fortinet / appliance:

Get-WinEvent -LogName Application -Filter "EventID=5140" -MaxEvents 10 | Select-String -Pattern "FortiSandbox"

• fortinet / appliance: Review FortiSandbox access logs for unusual file access patterns or requests containing directory traversal sequences (e.g., ../). • fortinet / appliance: Check FortiSandbox configuration for any custom scripts or integrations that might be vulnerable to path traversal attacks.

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.83% (74% percentil)

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:F/RL:X/RC:C7.9HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentefortisandbox
ProveedorFortinet
Rango afectadoCorregido en
4.4.0 – 4.4.34.4.4
4.2.1 – 4.2.64.2.7
4.0.0 – 4.0.44.0.5

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado
Sin parche — 775 días desde la divulgación

Mitigación y Workarounds

La solución principal es actualizar FortiSandbox a una versión corregida, una vez que esté disponible. Mientras tanto, se pueden implementar medidas de mitigación temporales. Implementar reglas de Web Application Firewall (WAF) para bloquear peticiones HTTP que contengan secuencias de caracteres sospechosas, como '..' o '/'. Restringir el acceso a la interfaz de administración de FortiSandbox solo a usuarios autorizados y con contraseñas robustas. Monitorear los registros del sistema en busca de patrones de actividad inusuales que puedan indicar un intento de explotación. Después de la actualización, confirmar la mitigación revisando los registros del sistema y realizando pruebas de penetración básicas.

Cómo corregirlotraduciendo…

Actualice FortiSandbox a una versión posterior a las versiones 4.4.3, 4.2.6 y 4.0.4, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución de código no autorizado.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2024-23671 — Path Traversal in FortiSandbox?

CVE-2024-23671 is a vulnerability in Fortinet FortiSandbox versions 4.0.0–4.4.3 that allows attackers to potentially execute unauthorized code via crafted HTTP requests.

Am I affected by CVE-2024-23671 in FortiSandbox?

If you are running FortiSandbox versions 4.0.0 through 4.4.3, you are potentially affected by this vulnerability. Check your current version and upgrade as soon as possible.

How do I fix CVE-2024-23671 in FortiSandbox?

The recommended fix is to upgrade to a patched version of FortiSandbox. Refer to the official Fortinet security advisory for specific version details and upgrade instructions.

Is CVE-2024-23671 being actively exploited?

While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation increases the risk of attacks. Monitor your systems closely.

Where can I find the official Fortinet advisory for CVE-2024-23671?

Refer to the official Fortinet security advisory for detailed information about CVE-2024-23671 and available patches: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.