Platform
fortinet
Component
fortisandbox
Opgelost in
4.4.4
4.2.7
4.0.5
CVE-2024-23671 beschrijft een path traversal kwetsbaarheid in Fortinet FortiSandbox. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde code of commando's uit te voeren. De kwetsbaarheid treft FortiSandbox versies 4.0.0 tot en met 4.4.3. Een patch is beschikbaar van Fortinet.
Een succesvolle exploitatie van deze path traversal kwetsbaarheid kan leiden tot aanzienlijke beveiligingsrisico's. Aanvallers kunnen potentieel gevoelige bestanden op het systeem benaderen, wijzigen of verwijderen, en zelfs ongeautoriseerde code uitvoeren met de privileges van de FortiSandbox-service. Dit kan resulteren in een compromittering van de gehele netwerkomgeving, afhankelijk van de configuratie en integratie van FortiSandbox. De impact is vergelijkbaar met andere path traversal kwetsbaarheden waarbij de aanvalsvector relatief eenvoudig is, maar de potentiële schade aanzienlijk.
Deze kwetsbaarheid is openbaar bekend gemaakt en de details zijn beschikbaar. Er is momenteel geen informatie over actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de relatieve eenvoud van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. Er zijn publieke proof-of-concept exploits beschikbaar.
Organizations heavily reliant on FortiSandbox for network security and threat detection are at significant risk. This includes businesses with complex network architectures, those utilizing FortiSandbox in conjunction with other Fortinet products, and those with limited security expertise to promptly apply patches.
• fortinet / appliance:
Get-Process -Name FortiSandbox | Select-Object -ExpandProperty Path• fortinet / appliance:
Get-WinEvent -LogName Application -Filter "EventID=5140" -MaxEvents 10 | Select-String -Pattern "FortiSandbox"• fortinet / appliance:
Review FortiSandbox access logs for unusual file access patterns or requests containing directory traversal sequences (e.g., ../).
• fortinet / appliance:
Check FortiSandbox configuration for any custom scripts or integrations that might be vulnerable to path traversal attacks.
disclosure
Exploit Status
EPSS
0.83% (74% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-23671 is het upgraden van FortiSandbox naar een beveiligde versie. Fortinet heeft een patch uitgebracht om deze kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke workarounds zoals het beperken van de toegang tot de FortiSandbox-interface en het implementeren van strikte toegangscontroles. Controleer de Fortinet security advisories voor specifieke configuratie-aanpassingen. Na de upgrade, verifieer de fix door een poging te wagen om de path traversal te exploiteren via een HTTP-verzoek en controleer of de toegang wordt geweigerd.
Actualice FortiSandbox a una versión posterior a las versiones 4.4.3, 4.2.6 y 4.0.4, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución de código no autorizado.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-23671 is a vulnerability in Fortinet FortiSandbox versions 4.0.0–4.4.3 that allows attackers to potentially execute unauthorized code via crafted HTTP requests.
If you are running FortiSandbox versions 4.0.0 through 4.4.3, you are potentially affected by this vulnerability. Check your current version and upgrade as soon as possible.
The recommended fix is to upgrade to a patched version of FortiSandbox. Refer to the official Fortinet security advisory for specific version details and upgrade instructions.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation increases the risk of attacks. Monitor your systems closely.
Refer to the official Fortinet security advisory for detailed information about CVE-2024-23671 and available patches: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.