Plataforma
fortinet
Componente
fortisandbox
Corregido en
5.0.5
4.4.9
4.2.9
4.0.7
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en Fortinet FortiSandbox, permitiendo a un atacante autenticado realizar solicitudes internas a través del sistema. Esta vulnerabilidad, clasificada con una severidad baja (CVSS 3.4), afecta a las versiones 4.0.0 a 5.0.4, así como a las versiones 4.2 y 4.4. La actualización a la versión 5.0.5 es la solución recomendada para mitigar este riesgo.
Un atacante que explote esta vulnerabilidad puede utilizar FortiSandbox como proxy para realizar solicitudes a recursos internos que normalmente no serían accesibles desde el exterior. Dado que las solicitudes se limitan a endpoints de texto plano, el impacto principal reside en la exposición potencial de información sensible que se transmita a través de estos endpoints. Aunque la severidad es baja, la posibilidad de acceder a información interna confidencial, como credenciales o datos de configuración, representa un riesgo significativo. La explotación exitosa podría permitir el descubrimiento de otros sistemas internos y, potencialmente, facilitar ataques de mayor impacto.
Esta vulnerabilidad fue publicada el 13 de enero de 2026. No se ha reportado explotación activa en entornos reales, pero la naturaleza de SSRF la convierte en un objetivo potencial para atacantes. La baja severidad (CVSS 3.4) sugiere una probabilidad de explotación relativamente baja, pero la disponibilidad de la vulnerabilidad en versiones ampliamente utilizadas de FortiSandbox requiere atención. No se ha añadido a la lista KEV de CISA.
Estado del Exploit
EPSS
0.03% (8% percentil)
CISA SSVC
Vector CVSS
La solución principal para mitigar esta vulnerabilidad es actualizar FortiSandbox a la versión 5.0.5 o superior, donde se ha corregido el problema. Si la actualización inmediata no es posible, se recomienda implementar reglas de Web Application Firewall (WAF) para bloquear solicitudes sospechosas que intenten utilizar FortiSandbox como proxy. Estas reglas deben enfocarse en filtrar solicitudes con patrones de URL inusuales o que apunten a recursos internos no autorizados. Además, se recomienda revisar la configuración de FortiSandbox para asegurar que solo se permita el acceso a los recursos necesarios y restringir el acceso a endpoints internos sensibles.
Actualice FortiSandbox a una versión posterior a 5.0.4. Consulte el advisory de Fortinet (FG-IR-25-783) para obtener más detalles e instrucciones específicas de actualización. Aplique las actualizaciones de seguridad tan pronto como estén disponibles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-67685 is a Server-Side Request Forgery (SSRF) vulnerability in Fortinet FortiSandbox versions 4.0.0 through 5.0.4, and earlier 4.2/4.4, allowing authenticated attackers to proxy internal plaintext requests.
If you are running FortiSandbox versions 4.0.0 through 5.0.4, or versions 4.2 and 4.4, you are potentially affected by this SSRF vulnerability. Check your version immediately.
The recommended fix is to upgrade FortiSandbox to version 5.0.5 or later. Implement temporary workarounds like restricting network access and firewall rules if immediate upgrade is not possible.
There are currently no reports of active campaigns exploiting CVE-2025-67685, but SSRF vulnerabilities are frequently targeted, so vigilance is advised.
Refer to the Fortinet Security Advisory for detailed information and official guidance: [https://fortinet.com/security/advisory/fortisandbox-psirt-26-01](https://fortinet.com/security/advisory/fortisandbox-psirt-26-01)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.