Fortinet ha lanzado parches para abordar una falla de seguridad crítica que afecta a FortiClientLinux y que podría explotarse para lograr la ejecución de código arbitrario.
Registrada como CVE-2023-45590, la vulnerabilidad tiene una puntuación CVSS de 9,4 sobre un máximo de 10.
«Una vulnerabilidad de control inadecuado de la generación de código (‘inyección de código’) [CWE-94] en FortiClientLinux puede permitir que un atacante no autenticado ejecute código arbitrario engañando a un usuario de FortiClientLinux para que visite un sitio web malicioso», Fortinet dicho en un aviso.
La deficiencia, que se ha descrito como un caso de ejecución remota de código debido a una «configuración peligrosa de Nodejs», afecta a las siguientes versiones:
- FortiClientLinux versiones 7.0.3 a 7.0.4 y 7.0.6 a 7.0.10 (actualización a 7.0.11 o superior)
- FortiClientLinux versión 7.2.0 (Actualización a 7.2.1 o superior)
Al investigador de seguridad CataLpa de Dbappsecurity se le atribuye el descubrimiento y el informe de la vulnerabilidad.
Los parches de seguridad de Fortinet para abril de 2024 también abordan un problema con Instalador de FortiClientMac eso también podría conducir a la ejecución de código (CVE-2023-45588 y CVE-2024-31492, puntuaciones CVSS: 7,8).
También se resolvió un error de FortiOS y FortiProxy que podría cookies de administrador de fugas en ciertos escenarios (CVE-2023-41677, puntuación CVSS: 7,5).
Si bien no hay evidencia de que ninguna de las fallas haya sido explotada en la naturaleza, se recomienda que los usuarios mantengan sus sistemas actualizados para mitigar amenazas potenciales.