Fortinet ha lanzado parches para abordar una falla de seguridad crítica que afecta a FortiClientLinux y que podría explotarse para lograr la ejecución de código arbitrario.
Registrada como CVE-2023-45590, la vulnerabilidad tiene una puntuación CVSS de 9,4 sobre un máximo de 10.
«Una vulnerabilidad de control inadecuado de generación de código (‘inyección de código’) [CWE-94] en FortiClientLinux puede permitir que un atacante no autenticado ejecute código arbitrario engañando a un usuario de FortiClientLinux para que visite un sitio web malicioso», dijo Fortinet en un aviso.
La deficiencia, que se ha descrito como un caso de ejecución remota de código debido a una «configuración peligrosa de Nodejs», afecta a las siguientes versiones:
- FortiClientLinux versiones 7.0.3 a 7.0.4 y 7.0.6 a 7.0.10 (actualización a 7.0.11 o superior)
- FortiClientLinux versión 7.2.0 (Actualización a 7.2.1 o superior)
Al investigador de seguridad CataLpa de Dbappsecurity se le atribuye el descubrimiento y el informe de la vulnerabilidad.
Los parches de seguridad de Fortinet para abril de 2024 también abordan un problema con el instalador FortiClientMac que también podría provocar la ejecución de código (CVE-2023-45588 y CVE-2024-31492, puntuaciones CVSS: 7,8).
También se resolvió un error de FortiOS y FortiProxy que podría filtrar cookies de administrador en ciertos escenarios (CVE-2023-41677, puntuación CVSS: 7,5).
Si bien no hay evidencia de que ninguna de las fallas haya sido explotada en la naturaleza, se recomienda que los usuarios mantengan sus sistemas actualizados para mitigar amenazas potenciales.
Fuente y redacción: thehackernews.com