CVE‑2025‑32756 es una vulnerabilidad crítica de desbordamiento de buffer en la pila (Stack‑Based Buffer Overflow, CWE‑121) presente en múltiples productos de Fortinet (FortiVoice, FortiMail, FortiRecorder, FortiNDR, FortiCamera) en versiones específicas sin parchear.
Este fallo permite a un atacante remoto y no autenticado causar la ejecución arbitraria de código mediante el envío de solicitudes HTTP con una cookie especialmente manipulada.
Dada su criticidad (CVSS 3.1: 9.8) y explotación demostrada en el terreno, ha sido incluida en el catálogo de vulnerabilidades explotadas del programa CISA KEV.
El fallo se encuentra en la función del API administrativo que procesa una cookie HTTP llamada APSCOOKIE, compuesta por campos Era, Payload y AuthHash.
Este último (AuthHash) se decodifica Base64 y se almacena en un buffer fijo de 16 bytes sin validar su longitud, lo que provoca un escritura fuera de rango en la pila.
Específicamente, al no haber límites antes de llamar a EVP_DecodeUpdate(), los datos base64 pueden sobrescribir registros críticos y la dirección de retorno, facilitando la ejecución de código malicioso.
El atacante envía una petición HTTP con una cookie APSCOOKIE mal formada y demasiado grande.
El servidor decodifica AuthHash en un buffer de 16 bytes sin validación.
Como resultado, se sobrescribe la pila, incluyendo registros y la dirección de retorno.
Esto conduce a la ejecución de código arbitrario con privilegios elevados (root/administrador).
Fortinet ya confirmó ataques en el wild contra dispositivos FortiVoice, con acciones como instalación de malware, recolección de credenciales y movimientos laterales internos.
Se ha liberado una PoC básica que sustituye AuthHash con una cadena base64 excesivamente larga para provocar el desbordamiento.
Fortinet publicó la actualización del firmware para mitigar el fallo. Algunas versiones fijas incluyen:
Deshabilitar la interfaz HTTP/HTTPS administrativa remota hasta aplicar el parche.
CVE‑2025‑32756 es un ejemplo clásico de vulnerabilidad antigua—un desbordamiento de buffer—aplicado en un entorno moderno, accesible desde la red y sin autenticación.
🔍 Puntos clave:
🔒 Impacto en seguridad:
📌 Reflexión técnica:
Incluso fallos aparentemente simples como buffers no controlados pueden devastar sistemas cuando están expuestos en un API administrativo accesible desde internet. La validación estricta de tamaños, el uso de meios seguros y el monitoreo continuo son esenciales para prevenir estos riesgos.