Plataforma
fortinet
Componente
fortimanager-fortianalyzer
Corregido en
7.4.4
7.2.6
7.0.13
6.2.14
7.4.4
7.2.6
7.0.13
6.2.14
La vulnerabilidad CVE-2024-36512 es un fallo de Path Traversal descubierto en Fortinet FortiManager y FortiAnalyzer. Esta falla permite a un atacante ejecutar código o comandos no autorizados mediante solicitudes HTTP o HTTPS cuidadosamente elaboradas. Afecta a las versiones 6.2.10 hasta 7.4.3 y se ha solucionado en la versión 7.4.4.
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado al sistema FortiManager o FortiAnalyzer. Esto podría resultar en la ejecución remota de código, la modificación de la configuración del sistema, el robo de datos confidenciales o incluso el control total del dispositivo. La capacidad de ejecutar comandos arbitrarios implica un alto riesgo de compromiso del sistema y potencialmente de la red a la que está conectado. La naturaleza de Path Traversal significa que el atacante puede manipular las rutas de los archivos para acceder a recursos que normalmente estarían protegidos.
Esta vulnerabilidad ha sido publicada públicamente el 14 de enero de 2025. Aunque no se ha confirmado la explotación activa en el mundo real, la naturaleza de Path Traversal y la disponibilidad de la información sobre la vulnerabilidad la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear los sistemas afectados en busca de signos de actividad sospechosa. No se ha añadido a KEV a la fecha.
Organizations heavily reliant on Fortinet FortiManager and FortiAnalyzer for network management and security are at significant risk. This includes managed service providers (MSPs) managing multiple client networks, and organizations with legacy Fortinet deployments running vulnerable versions. Shared hosting environments where multiple tenants share a FortiManager/FortiAnalyzer instance are particularly vulnerable.
• fortinet: Check FortiManager/FortiAnalyzer version.
# Check version via CLI
show system status• fortinet: Monitor access logs for suspicious requests containing path traversal sequences (e.g., ../../).
# Example grep pattern for access logs
grep '../..' /var/log/fortimanager/www.log• fortinet: Review firewall rules to ensure proper access restrictions to management interfaces. • generic web: Use curl to test for path traversal vulnerabilities.
curl 'http://<fortimanager_ip>/../../../../etc/passwd' #Example - adjust URLdisclosure
Estado del Exploit
EPSS
0.64% (70% percentil)
CISA SSVC
Vector CVSS
La solución recomendada es actualizar a la versión 7.4.4 o posterior de FortiManager/FortiAnalyzer. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Estas incluyen la restricción del acceso a la interfaz de administración a través de una lista blanca de direcciones IP confiables, la implementación de un firewall de aplicaciones web (WAF) para filtrar solicitudes maliciosas y la revisión de las reglas de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos críticos. Después de la actualización, confirme que la vulnerabilidad se ha mitigado intentando acceder a archivos sensibles a través de solicitudes de Path Traversal.
Actualice FortiManager y FortiAnalyzer a la última versión disponible. Consulte el advisory de Fortinet (FG-IR-24-152) para obtener información específica sobre las versiones corregidas y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-36512 is a Path Traversal vulnerability affecting Fortinet FortiManager and FortiAnalyzer versions 6.2.10–7.4.3, allowing attackers to potentially execute unauthorized code.
You are affected if you are running FortiManager or FortiAnalyzer versions 6.2.10 through 7.4.3. Check your version and upgrade immediately.
Upgrade to FortiManager/FortiAnalyzer version 7.4.4 or later. As a temporary workaround, restrict network access using a WAF or proxy.
While no public exploits are currently known, the vulnerability's nature suggests a potential for rapid exploitation if a proof-of-concept is released.
Refer to the official Fortinet security advisory for detailed information and mitigation steps: [https://fortinet.com/security/advisory/psirt24-002]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.