Fortinet je objavio zakrpe za rješavanje kritične sigurnosne greške koja utiče na FortiClientLinux i koja bi se mogla iskoristiti za postizanje proizvoljnog izvršavanja koda.
Praćena kao CVE-2023-45590, ranjivost nosi CVSS ocjenu 9,4 od maksimalnih 10.
“Nepravilna kontrola generisanja koda (‘Code Injection’) ranjivost [CWE-94] u FortiClientLinuxu može dozvoliti neautentikovanom napadaču da izvrši proizvoljni kod tako što prevari korisnika FortiClientLinuxa da posjeti zlonamjernu web stranicu”, navodi Fortinet u savjetu.
Nedostatak, koji je opisan kao slučaj udaljenog izvršavanja koda zbog “opasne konfiguracije nodejs”, utiče na sljedeće verzije –
- FortiClientLinux verzije 7.0.3 do 7.0.4 i 7.0.6 do 7.0.10 (nadogradnja na 7.0.11 ili noviju)
- FortiClientLinux verzija 7.2.0 (nadogradnja na 7.2.1 ili noviju)
Istraživač sigurnosti CataLpa iz Dbappsecurity je zaslužan za otkrivanje i prijavljivanje ranjivosti.
Fortinet-ove sigurnosne zakrpe za april 2024. također rješavaju problem sa instalaterom FortiClientMac-a koji bi takođe mogao dovesti do izvršenja koda (CVE-2023-45588 i CVE-2024-31492, CVSS rezultati: 7,8).
Takođe je riješena greška u FortiOS-u i FortiProxyju koja bi mogla propuštati administratorske kolačiće u određenim scenarijima (CVE-2023-41677, CVSS rezultat: 7,5).
Iako nema dokaza da se bilo koja od mana iskorištava u okruženju, preporučuje se da korisnici održavaju svoje sisteme ažurnim kako bi ublažili potencijalne prijetnje.
Izvor: The Hacker News