Vulnerabilidad de cross-site scripting en FortiGateCloud y de escalada de privilegios en Fortinet FortiClient

Especialistas en cómputo forense han reportado el hallazgo de dos vulnerabilidades en FortiClient y FortiGateCloud, de Fortinet Inc. Acorde al reporte, la explotación de estas fallas podría conducir a escenarios maliciosos como la escalada de privilegios o ataques de scripts entre sitios (XSS). FortiGateCloud es una plataforma de administración basada en la nube para firewalls de FortiGate, mientras que FortiClient es una suite de seguridad para la protección avanzada de equipos y sistemas.

A continuación se presenta una breve reseña de las vulnerabilidades encontradas, además de sus respectivos puntajes y claves de identificación en el Common Vulnerability Scoring System (CVSS).

La primera de las fallas encontradas, identificada como CVE-2020-9291, existe debido a que la suite FortiClient para el sistema operativo Windows permite a usuarios locales obtener altos privilegios al agotar el conjunto de nombres de archivos temporales, en combinación con un ataque de enlace simbólico, mencionan los expertos en cómputo forense.  

La explotación de esta vulnerabilidad permitiría a los actores de amenazas elevar sus privilegios en el sistema objetivo. Esta falla está presente en las siguientes versiones de FortiClient: 6.0.0, 6.0.1, 6.0.2, 6.0.3, 6.0.4, 6.0.5, 6.0.6, 6.0.7, 6.0.8, 6.2.0 y 6.2.1.

La falla sólo puede ser explotada de forma local por hackers autenticados en el sistema objetivo, lo que reduce considerablemente las posibilidades de explotación, además de que no se ha identificad la existencia de un exploit para desencadenar el ataque. La vulnerabilidad recibió un puntaje de 6.8/10, por lo que se le considera una falla de gravedad media.

Por otra parte, la segunda falla reportada (sin clave CVSS) existe debido a una insuficiente depuración de los datos enviados por el usuario a la página de inicio de sesión de FortiGateCloud y permitiría a los actores de amenazas desplegar ataques XSS.

Un hacker remoto podría engañar a la víctima para que haga clic en un enlace especialmente diseñado y desencadenar la ejecución de código HTML arbitrario en el contexto del sitio web vulnerable. Acorde a los especialistas en cómputo forense, la explotación exitosa de esta vulnerabilidad permitiría el robo de información confidencial, modificación del sitio web objetivo, ataques de phishing, entre otras actividades maliciosas.

La falla puede ser encontrada en la versión 4.4 de FortiGateCloud, y aunque puede ser explotada de forma remota por hackers no autenticados, no existe un exploit para el ataque. La falla recibió un puntaje de 5.3/10 en la escala CVSS, por lo que se le considera un error de gravedad baja.

Ambas fallas ya han sido corregidas, por lo que se recomienda a los administradores de implementaciones afectadas instalar los parches lanzados por la compañía. Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.