Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad SSRF en FortiSandbox permite a atacantes redirigir tráfico interno mediante solicitudes HTTP manipuladas


Fortinet reveló una vulnerabilidad de Server-Side Request Forgery (SSRF) en su dispositivo FortiSandbox el 13 de enero de 2026, instando a los usuarios a actualizar debido a los riesgos de que solicitudes proxy accedan a la red interna. Registrada como CVE-2025-67685 (FG-IR-25-783), la falla se encuentra en el componente GUI y proviene de CWE-918, permitiendo a atacantes autenticados crear solicitudes HTTP que actúan como proxy del tráfico hacia sistemas internos en texto plano.



Fortinet reveló una vulnerabilidad de Server-Side Request Forgery (SSRF) en su appliance FortiSandbox el 13 de enero de 2026, instando a los usuarios a actualizar debido a los riesgos de solicitudes proxy en redes internas.

Registrada como CVE-2025-67685 (FG-IR-25-783), la falla reside en el componente GUI y proviene de CWE-918, permitiendo a atacantes autenticados crear solicitudes HTTP que redirigen tráfico a endpoints internos en texto plano.

Con una puntuación CVSSv3 de 3.4 (AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N), Fortinet clasifica el problema como de baja gravedad, vinculado a un control de acceso inadecuado.

Los atacantes necesitan acceso con altos privilegios, lo que limita la explotación a insiders o cuentas de administrador comprometidas. No hay evidencia de exploits activos hasta la fecha de publicación, pero la vulnerabilidad podría exponer servicios internos sensibles en entornos aislados o segmentados.

Vulnerabilidad SSRF en FortiSandbox

La SSRF surge por una validación insuficiente de entradas en la consola GUI, permitiendo la falsificación de solicitudes a localhost o IPs internas a través de HTTP/HTTPS en texto plano.

Fortinet enfatiza que la restricción a endpoints sin TLS reduce el radio de impacto, pero el proxy podría filtrar metadatos o permitir movimientos laterales en configuraciones mal ajustadas. Descubierta por Jason McFadyen de Trend Micro’s Zero Day Initiative bajo divulgación responsable, el fallo afecta a versiones antiguas de FortiSandbox.

No se proporcionaron indicadores de compromiso (IOCs), pero los administradores deberían auditar los logs de la GUI en busca de peticiones internas anómalas desde enero de 2026.

Versiones afectadas y solución

Rama de versiónVersiones afectadasSolución
5.05.0.0 hasta 5.0.4Actualizar a 5.0.5 o superior
4.4Todas las versionesMigrar a una versión corregida
4.2Todas las versionesMigrar a una versión corregida
4.0Todas las versionesMigrar a una versión corregida

Fortinet recomienda actualizaciones inmediatas a través del portal FortiGuard. Las organizaciones que usen FortiSandbox en versiones legacy deberían priorizar la migración, ya que el fin del soporte para FortiSandbox 4.x está próximo.



Fuentes:
https://cybersecuritynews.com/fortisandbox-ssrf-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.