Freym PC Blog

Vulnerabilidad CVE-2025-31104 en FortiADC (Alto CVSS 7.0)

Admin
June 24, 2025
Vulnerabilidad CVE-2025-31104 en FortiADC (Alto CVSS 7.0)
Translate to:

CVE-2025-31104 es una vulnerabilidad de inyección de comandos del sistema operativo (OS Command Injection) que afecta a FortiADC, el controlador de entrega de aplicaciones de Fortinet. Esta vulnerabilidad permite a un atacante autenticado ejecutar comandos arbitrarios en el sistema afectado mediante el envío de solicitudes HTTP especialmente diseñadas.

Impacto:

Ejecución remota de código: Un atacante puede tomar control del dispositivo afectado y manipular procesos del servidor.

Confidencialidad, integridad y disponibilidad: El impacto es alto en los tres aspectos, ya que el atacante puede acceder, modificar o eliminar información crítica, así como interrumpir servicios.

Nivel de riesgo: Alto (CVSS 7.0).

Versiones afectadas:

• FortiADC 7.6.0 a 7.6.1

• FortiADC 7.4.0 a 7.4.6

• FortiADC 7.2.0 a 7.2.7

• FortiADC 7.1.0 a 7.1.4

• Todas las versiones de 7.0, 6.2 y 6.1.

Facilidad de explotación:

Nivel de dificultad: Moderado a bajo para un atacante con credenciales válidas. La vulnerabilidad es de tipo inyección de comandos en el sistema operativo (OS Command Injection), lo que significa que, una vez autenticado, el atacante solo necesita enviar solicitudes HTTP especialmente manipuladas para ejecutar comandos arbitrarios en el sistema afectado.

Requisitos: El atacante debe tener acceso autenticado al panel de administración o a la API del dispositivo FortiADC. No requiere privilegios de administrador, pero sí acceso válido al sistema.

Explotación pública: Hasta la fecha, no se ha detectado explotación activa en la naturaleza, pero la explotación es factible y existen descripciones técnicas suficientes para que herramientas automatizadas o scripts personalizados puedan aprovechar la falla.

Solución y mitigación:

• Fortinet ha publicado parches para todas las versiones afectadas. Se recomienda actualizar FortiADC a la última versión disponible lo antes posible.

• Limitar el acceso administrativo solo a redes y usuarios de confianza.

• Revisar los logs de acceso y actividad en busca de patrones anómalos.

Comments (0)

No comments yet. Be the first to comment!