Una limitación incorrecta de una ruta a un directorio restringido ('path traversal') vulnerabilidad en Fortinet FortiSandbox 4.4.0 a 4.4.3, FortiSandbox 4.2.1 a 4.2.6, FortiSandbox 4.0.0 a 4.0.4, permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP manipuladas.
Plataforma
fortinet
Componente
fortisandbox
Corregido en
4.4.4
4.2.7
4.0.5
La vulnerabilidad CVE-2024-23671 es una falla de Path Traversal detectada en FortiSandbox, específicamente en las versiones 4.0.0 a 4.4.3. Esta falla permite a un atacante ejecutar código o comandos no autorizados a través de peticiones HTTP maliciosas. La vulnerabilidad fue publicada el 9 de abril de 2024 y se recomienda actualizar a una versión corregida o implementar medidas de mitigación temporales.
Impacto y Escenarios de Ataque
Un atacante que explote con éxito esta vulnerabilidad de Path Traversal podría obtener acceso no autorizado a archivos sensibles en el sistema FortiSandbox, incluyendo configuraciones, claves de cifrado o incluso código ejecutable. Esto podría llevar a la ejecución remota de código (RCE), permitiendo al atacante tomar el control completo del dispositivo. El impacto potencial es significativo, ya que FortiSandbox a menudo se utiliza como una capa de seguridad crítica en la red, y su compromiso podría comprometer la seguridad de toda la infraestructura. La capacidad de leer archivos arbitrarios también podría revelar información confidencial, como credenciales de usuario o datos de clientes.
Contexto de Explotación
La vulnerabilidad CVE-2024-23671 se ha publicado públicamente y, aunque no se han reportado activamente campañas de explotación a gran escala, la naturaleza de la vulnerabilidad de Path Traversal la convierte en un objetivo atractivo para los atacantes. No se ha añadido a la lista KEV de CISA al momento de esta redacción. La disponibilidad de información pública sobre la vulnerabilidad aumenta la probabilidad de que se desarrolle y distribuya un Proof of Concept (PoC).
Quién Está en Riesgotraduciendo…
Organizations heavily reliant on FortiSandbox for network security and threat detection are at significant risk. This includes businesses with complex network architectures, those utilizing FortiSandbox in conjunction with other Fortinet products, and those with limited security expertise to promptly apply patches.
Pasos de Deteccióntraduciendo…
• fortinet / appliance:
Get-Process -Name FortiSandbox | Select-Object -ExpandProperty Path• fortinet / appliance:
Get-WinEvent -LogName Application -Filter "EventID=5140" -MaxEvents 10 | Select-String -Pattern "FortiSandbox"• fortinet / appliance:
Review FortiSandbox access logs for unusual file access patterns or requests containing directory traversal sequences (e.g., ../).
• fortinet / appliance:
Check FortiSandbox configuration for any custom scripts or integrations that might be vulnerable to path traversal attacks.
Cronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.83% (74% percentil)
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Bajo — cualquier cuenta de usuario válida es suficiente.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Ninguno — sin impacto en confidencialidad.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La solución principal es actualizar FortiSandbox a una versión corregida, una vez que esté disponible. Mientras tanto, se pueden implementar medidas de mitigación temporales. Implementar reglas de Web Application Firewall (WAF) para bloquear peticiones HTTP que contengan secuencias de caracteres sospechosas, como '..' o '/'. Restringir el acceso a la interfaz de administración de FortiSandbox solo a usuarios autorizados y con contraseñas robustas. Monitorear los registros del sistema en busca de patrones de actividad inusuales que puedan indicar un intento de explotación. Después de la actualización, confirmar la mitigación revisando los registros del sistema y realizando pruebas de penetración básicas.
Cómo corregirlotraduciendo…
Actualice FortiSandbox a una versión posterior a las versiones 4.4.3, 4.2.6 y 4.0.4, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución de código no autorizado.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentestraduciendo…
What is CVE-2024-23671 — Path Traversal in FortiSandbox?
CVE-2024-23671 is a vulnerability in Fortinet FortiSandbox versions 4.0.0–4.4.3 that allows attackers to potentially execute unauthorized code via crafted HTTP requests.
Am I affected by CVE-2024-23671 in FortiSandbox?
If you are running FortiSandbox versions 4.0.0 through 4.4.3, you are potentially affected by this vulnerability. Check your current version and upgrade as soon as possible.
How do I fix CVE-2024-23671 in FortiSandbox?
The recommended fix is to upgrade to a patched version of FortiSandbox. Refer to the official Fortinet security advisory for specific version details and upgrade instructions.
Is CVE-2024-23671 being actively exploited?
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation increases the risk of attacks. Monitor your systems closely.
Where can I find the official Fortinet advisory for CVE-2024-23671?
Refer to the official Fortinet security advisory for detailed information about CVE-2024-23671 and available patches: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.