HIGHCVE-2024-23671CVSS 7.9

Uma limitação inadequada de um caminho para um diretório restrito ('path traversal') vulnerabilidade em Fortinet FortiSandbox 4.4.0 até 4.4.3, FortiSandbox 4.2.1 até 4.2.6, FortiSandbox 4.0.0 até 4.0.4, permite que um atacante execute código ou comandos não autorizados através de requisições HTTP elaboradas.

Plataforma

fortinet

Componente

fortisandbox

Corrigido em

4.4.4

4.2.7

4.0.5

AI Confidence: highNVDEPSS 0.8%Revisado: mai. de 2026

Uma vulnerabilidade de Path Traversal foi descoberta no FortiSandbox, afetando as versões 4.0.0 até 4.4.3. Esta falha permite que um atacante execute código ou comandos não autorizados através de requisições HTTP maliciosas, comprometendo a segurança do sistema. A vulnerabilidade foi publicada em 9 de abril de 2024 e a correção recomendada é a atualização para uma versão corrigida ou a implementação de medidas de mitigação temporárias.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite a um atacante contornar as restrições de diretório e acessar arquivos sensíveis no sistema FortiSandbox. Isso pode levar à execução de código arbitrário no servidor, permitindo o controle total do sistema. Um atacante poderia, por exemplo, ler arquivos de configuração, modificar dados ou instalar malware. O impacto é significativo, pois a falha pode ser explorada remotamente sem a necessidade de autenticação, ampliando o potencial de ataque. A ausência de controles adequados de validação de caminho abre uma brecha para a execução de comandos com privilégios elevados.

Contexto de Exploração

A vulnerabilidade foi divulgada publicamente em 9 de abril de 2024. Ainda não há informações sobre exploração ativa em campanhas, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo atraente para atacantes. A avaliação de probabilidade de exploração (EPSS) ainda está pendente. Recomenda-se monitorar as fontes de inteligência de ameaças para detectar possíveis atividades maliciosas relacionadas a esta vulnerabilidade.

Quem Está em Riscotraduzindo…

Organizations heavily reliant on FortiSandbox for network security and threat detection are at significant risk. This includes businesses with complex network architectures, those utilizing FortiSandbox in conjunction with other Fortinet products, and those with limited security expertise to promptly apply patches.

Passos de Detecçãotraduzindo…

• fortinet / appliance:

Get-Process -Name FortiSandbox | Select-Object -ExpandProperty Path

• fortinet / appliance:

Get-WinEvent -LogName Application -Filter "EventID=5140" -MaxEvents 10 | Select-String -Pattern "FortiSandbox"

• fortinet / appliance: Review FortiSandbox access logs for unusual file access patterns or requests containing directory traversal sequences (e.g., ../). • fortinet / appliance: Check FortiSandbox configuration for any custom scripts or integrations that might be vulnerable to path traversal attacks.

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.83% (percentil 74%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:F/RL:X/RC:C7.9HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentefortisandbox
FornecedorFortinet
Faixa afetadaCorrigido em
4.4.0 – 4.4.34.4.4
4.2.1 – 4.2.64.2.7
4.0.0 – 4.0.44.0.5

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 775 dias desde a divulgação

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é a atualização do FortiSandbox para uma versão corrigida, assim que disponível. Enquanto a atualização não é possível, a implementação de regras de Web Application Firewall (WAF) pode ajudar a bloquear requisições maliciosas que tentam explorar a falha. Além disso, a configuração de controles de acesso rigorosos e a monitorização contínua dos logs do sistema podem ajudar a detectar e responder a tentativas de exploração. Após a atualização, confirme a correção verificando os logs do sistema em busca de tentativas de acesso não autorizado e realizando testes de penetração para validar a eficácia da mitigação.

Como corrigirtraduzindo…

Actualice FortiSandbox a una versión posterior a las versiones 4.4.3, 4.2.6 y 4.0.4, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución de código no autorizado.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2024-23671 — Path Traversal in FortiSandbox?

CVE-2024-23671 is a vulnerability in Fortinet FortiSandbox versions 4.0.0–4.4.3 that allows attackers to potentially execute unauthorized code via crafted HTTP requests.

Am I affected by CVE-2024-23671 in FortiSandbox?

If you are running FortiSandbox versions 4.0.0 through 4.4.3, you are potentially affected by this vulnerability. Check your current version and upgrade as soon as possible.

How do I fix CVE-2024-23671 in FortiSandbox?

The recommended fix is to upgrade to a patched version of FortiSandbox. Refer to the official Fortinet security advisory for specific version details and upgrade instructions.

Is CVE-2024-23671 being actively exploited?

While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation increases the risk of attacks. Monitor your systems closely.

Where can I find the official Fortinet advisory for CVE-2024-23671?

Refer to the official Fortinet security advisory for detailed information about CVE-2024-23671 and available patches: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-23671)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.