Plataforma
fortinet
Componente
fortiproxy
Corregido en
7.4.6
7.2.12
7.0.19
2.0.15
1.2.14
1.1.7
1.0.8
7.4.4
7.6.2
7.4.4
7.6.1
7.4.5
7.2.10
7.0.16
6.4.16
La vulnerabilidad CVE-2024-48884 es una falla de recorrido de ruta (Path Traversal) presente en FortiProxy, que permite a un atacante autenticado remoto acceder a archivos fuera del directorio restringido previsto. Esta vulnerabilidad, con una severidad de ALTO (CVSS 7.1), afecta a versiones de FortiProxy desde 1.0 hasta 7.6.1, así como a otras soluciones Fortinet como FortiManager y FortiOS. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por Fortinet para mitigar este riesgo.
Un atacante que explote esta vulnerabilidad puede leer archivos arbitrarios en el sistema FortiProxy, potencialmente exponiendo información confidencial como contraseñas, claves de cifrado, configuraciones de red y datos de usuario. La capacidad de acceder a archivos fuera del directorio previsto permite un acceso no autorizado a recursos sensibles. El impacto se amplifica si el FortiProxy está configurado para gestionar tráfico web crítico, ya que el atacante podría interceptar o modificar datos en tránsito. La autenticación es necesaria para explotar esta vulnerabilidad, lo que implica que el atacante debe tener credenciales válidas para acceder al sistema.
La vulnerabilidad CVE-2024-48884 fue publicada el 14 de enero de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la naturaleza de la falla de recorrido de ruta la convierte en un objetivo atractivo para los atacantes. Se recomienda aplicar las actualizaciones de seguridad lo antes posible para evitar posibles ataques. La vulnerabilidad se encuentra en el catálogo KEV de CISA, lo que indica una probabilidad de explotación moderada.
Organizations using FortiProxy in environments with weak authentication or exposed to external networks are particularly at risk. Shared hosting environments where multiple users share a single FortiProxy instance are also vulnerable, as a compromise of one user's account could potentially lead to access for other users. Legacy FortiProxy deployments running older, unpatched versions are especially susceptible.
• fortinet: Monitor FortiProxy logs for unusual file access attempts or requests containing directory traversal sequences (e.g., ../).
• linux / server: Use lsof to identify processes accessing unexpected files or directories. Example:
lsof | grep /path/to/sensitive/file• generic web: Use curl to test for path traversal vulnerabilities by appending directory traversal sequences to URLs. Example:
curl 'http://fortiproxy/../../../../etc/passwd'• windows: Use PowerShell to check for suspicious processes or scheduled tasks that might be exploiting the vulnerability. Example:
Get-Process | Where-Object {$_.ProcessName -like '*suspicious*'}disclosure
Estado del Exploit
EPSS
39.29% (97% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-48884 es actualizar a una versión de FortiProxy que haya sido parcheada contra esta vulnerabilidad. Fortinet ha publicado actualizaciones para corregir esta falla. Si la actualización inmediata no es posible, se recomienda revisar la documentación de Fortinet para posibles configuraciones alternativas que puedan restringir el acceso a los archivos sensibles. Implementar reglas de firewall que limiten el acceso a los recursos internos desde la red externa puede ayudar a reducir la superficie de ataque. Monitorear los registros del sistema en busca de patrones de acceso inusuales o intentos de recorrido de ruta también es crucial.
Actualice FortiProxy a una versión corregida. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-48884 is a path traversal vulnerability affecting FortiProxy versions 1.0.0–7.6.1, allowing authenticated attackers to access sensitive files.
If you are running FortiProxy versions 1.0.0 through 7.6.1, you are potentially affected by this vulnerability. Check your version and apply the available patch.
Upgrade FortiProxy to a patched version as soon as possible. Refer to the Fortinet advisory for specific version details and upgrade instructions.
While no active exploitation has been confirmed, the ease of path traversal exploitation suggests it is likely to be targeted by attackers.
Refer to the official Fortinet security advisory for detailed information and mitigation steps: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-48884](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-48884)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.