Plataforma
fortinet
Componente
fortisiem
Corregido en
7.1.6
7.0.4
6.7.10
6.6.6
6.5.4
6.4.5
6.3.4
6.2.2
6.1.3
5.4.1
5.3.4
La vulnerabilidad CVE-2024-46667 es una falla de denegación de servicio (DoS) presente en Fortinet FortiSIEM. Esta falla se debe a una asignación de recursos sin límites ni control, lo que permite a un atacante agotar las conexiones TLS disponibles. Esto puede resultar en la interrupción del tráfico legítimo y la imposibilidad de acceder al sistema. La vulnerabilidad afecta a las versiones 5.3, 5.4, 6.x, 7.0 y 7.1.0 a 7.1.5, y ha sido solucionada en la versión 7.1.6.
Un atacante puede explotar esta vulnerabilidad enviando una gran cantidad de tráfico TLS a FortiSIEM, consumiendo todas las conexiones disponibles. Esto impide que los clientes legítimos establezcan conexiones, lo que resulta en una denegación de servicio. El impacto puede ser significativo, ya que interrumpe la recopilación y el análisis de datos de seguridad, afectando la capacidad de detectar y responder a amenazas. La falta de disponibilidad del sistema FortiSIEM puede comprometer la visibilidad de la seguridad y la capacidad de respuesta a incidentes, dejando a la organización vulnerable a ataques. La magnitud del impacto depende del volumen de tráfico TLS que pueda generar el atacante y de la capacidad del sistema para manejar la carga.
La vulnerabilidad CVE-2024-46667 fue publicada el 14 de enero de 2025. No se ha reportado su explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (DoS) la hace susceptible a ataques oportunistas. La puntuación CVSS de 6.9 (MEDIUM) indica una probabilidad moderada de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on FortiSIEM for security monitoring and incident response are particularly at risk. Environments with limited network security controls or those lacking robust rate limiting capabilities are also more vulnerable. Shared hosting environments where multiple tenants share a single FortiSIEM instance could experience widespread disruption if one tenant exploits this vulnerability.
• fortinet: Monitor FortiSIEM logs for unusually high TLS connection rates from specific IP addresses. Use FortiSIEM's built-in reporting capabilities to identify potential DoS attacks.
Get-FortiSIEMLog -LogType 'Traffic' -Filter 'Protocol = 'TLS' -SortBy 'SourceIP, Count Descending' -Top 10• generic web: Monitor network traffic for excessive TLS connection attempts to the FortiSIEM appliance. Use network intrusion detection systems (NIDS) to identify and block malicious traffic patterns.
tail -f /var/log/nginx/access.log | grep -i tls | awk '{print $1}' | sort | uniq -c | sort -nr | head -10disclosure
Estado del Exploit
EPSS
0.64% (70% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-46667 es actualizar FortiSIEM a la versión 7.1.6 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Estas medidas pueden incluir la configuración de reglas de firewall para limitar el tráfico TLS entrante a FortiSIEM, o la implementación de un sistema de detección de intrusiones (IDS) para identificar y bloquear patrones de tráfico malicioso. Además, se puede considerar la implementación de un balanceador de carga para distribuir el tráfico entre múltiples instancias de FortiSIEM, reduciendo el impacto de un ataque DoS. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando los registros del sistema y realizando pruebas de carga.
Actualice FortiSIEM a una versión posterior a la 7.1.5. Consulte el advisory de Fortinet (FG-IR-24-164) para obtener más detalles y las versiones específicas corregidas para cada rama de FortiSIEM. La actualización mitigará la vulnerabilidad de agotamiento de recursos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-46667 is a denial-of-service vulnerability in Fortinet FortiSIEM versions 5.3 through 7.1.5 that allows an attacker to exhaust connections and disrupt TLS traffic.
You are affected if you are running FortiSIEM versions 5.3 through 7.1.5. Upgrade to version 7.1.6 or later to mitigate the vulnerability.
Upgrade FortiSIEM to version 7.1.6 or later. As a temporary workaround, implement rate limiting on incoming TLS connections.
While no active exploitation has been confirmed, the vulnerability's nature suggests a potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official Fortinet security advisory for CVE-2024-46667 on the Fortinet Support website.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.