A Fortinet lançou patches para solucionar uma falha crítica de segurança que afeta o FortiClientLinux e que pode ser explorada para obter execução arbitrária de código.
Rastreada como CVE-2023-45590, a vulnerabilidade carrega uma pontuação CVSS de 9,4 em um máximo de 10.
“Uma vulnerabilidade de controle impróprio de geração de código ('injeção de código') (CWE-94) no FortiClientLinux pode permitir que um invasor não autenticado execute código arbitrário enganando um usuário do FortiClientLinux para que visite um website malicioso”, disse Fortinet em um comunicado.
A deficiência, que foi descrita como um caso de execução remota de código devido a uma “configuração perigosa do nodejs”, afeta as seguintes versões –
- FortiClientLinux versões 7.0.3 a 7.0.4 e 7.0.6 a 7.0.10 (atualização para 7.0.11 ou superior)
- FortiClientLinux versão 7.2.0 (atualização para 7.2.1 ou superior)
O pesquisador de segurança CataLpa da Dbappsecurity foi creditado por descobrir e relatar a vulnerabilidade.
Os patches de segurança da Fortinet para abril de 2024 também abordam um problema com o instalador FortiClientMac que também pode levar à execução de código (CVE-2023-45588 e CVE-2024-31492, pontuações CVSS: 7,8).
Também foi resolvido um bug do FortiOS e FortiProxy que poderia vazar cookies do administrador em determinados cenários (CVE-2023-41677, pontuação CVSS: 7,5).
Embora não haja evidências de qualquer uma das falhas sendo exploradas, é recomendado que os usuários mantenham seus sistemas atualizados para mitigar ameaças potenciais.