Fortinet ha lanzado parches críticos para FortiOS que corrigen la vulnerabilidad CVE-2024-40591, la cual permite a administradores autenticados escalar privilegios a superadministrador. Se recomienda actualizar a las versiones 7.6.1, 7.4.5, 7.2.10 o 7.0.16 inmediatamente.

Fortinet ha identificado una vulnerabilidad crítica en su plataforma FortiOS Security Fabric, designada como CVE-2024-40591. Esta falla permite que un administrador autenticado con permisos de Security Fabric eleve sus privilegios al nivel de superadministrador sin autorización [2] [3]. Dada la importancia de FortiOS en la gestión de la seguridad empresarial, esta vulnerabilidad representa un riesgo significativo para las organizaciones que utilizan este software.
Detalles de la vulnerabilidad
La vulnerabilidad radica en una asignación incorrecta de privilegios dentro de la administración de usuarios en FortiOS Security Fabric [4]. Un administrador autenticado con permisos de Security Fabric puede conectar el dispositivo FortiGate objetivo a un FortiGate ascendente malicioso bajo su control, lo que le permite escalar sus privilegios al nivel de superadministrador [5]. Este nivel de acceso otorga control total sobre la infraestructura de seguridad de la empresa, incluyendo la configuración de cortafuegos, políticas de acceso y la gestión de dispositivos conectados [4]. La vulnerabilidad ha sido evaluada con una puntuación base de CVSSv3 8.0, clasificada como alta [5].
Productos y versiones afectadas
Tabla 1. Productos y versiones afectadas. Tomado de [2].
Versión | Afectada | Solución |
FortiOS 7.6 | 7.6.0 | Actualizar a 7.6.1 o superior |
FortiOS 7.4 | 7.4.0 a 7.4.4 | Actualizar a 7.4.5 o superior |
FortiOS 7.2 | 7.2.0 through 7.2.9 | Actualizar a 7.2.10 o superior |
FortiOS 7.0 | 7.0.0 through 7.0.15 | Actualizar a 7.0.16 o superior |
FortiOS 6.4 | 6.4 (todas las versiones) | Migrar a una versión corregida |
Es importante destacar que las versiones de FortiOS 6.4 ya no reciben soporte y se recomienda encarecidamente actualizar a una versión más reciente.
Recomendaciones
- Instalar las actualizaciones proporcionadas por Fortinet que corrigen esta vulnerabilidad.
- Aplicar políticas de privilegios mínimos para administradores, asegurándose de que solo el personal autorizado tenga permisos de Security Fabric.
Implementar sistemas de monitoreo para detectar actividades inusuales en la red, especialmente cambios en la configuración de privilegios y conexiones a dispositivos FortiGate ascendentes no autorizados.
Referencia:
[1] «Vulnerabilidad crítica en FortiOS Security Fabric (CVE-2024-40591),» Segu.Info, 14 Febrero 2025. [En línea]. Available: https://blog.segu-info.com.ar/2025/02/vulnerabilidad-critica-en-fortios.html?m=0&hl=en.
[2] Fortinet, «Permission escalation due to an Improper Privilege Management,» Fortiguard, 11 Febrero 2025. [En línea]. Available: https://fortiguard.fortinet.com/psirt/FG-IR-24-302.
[3] Tenable, 11 Febrero 2025. [En línea]. Available: https://www.tenable.com/cve/CVE-2024-40591.
[4] D. Ahmed, «FortiOS Vulnerability Allows Super-Admin Privilege Escalation – Patch Now!,» HackRead, 13 Febrero 2025. [En línea]. Available: https://hackread.com/fortios-vulnerability-super-admin-privilege-escalation/.
[5] Ionut Arghire, «Ivanti, Fortinet Patch Remote Code Execution Vulnerabilities,» SecurityWeek, 12 Febrero 2025. [En línea]. Available: https://www.securityweek.com/ivanti-fortinet-patch-remote-code-execution-vulnerabilities/.