Fortinet đã phát hành các bản vá để giải quyết một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến FortiClientLinux có thể bị khai thác để đạt được việc thực thi mã tùy ý.
Được theo dõi là CVE-2023-45590, lỗ hổng bảo mật có điểm CVSS là 9,4 trên tối đa là 10.
"Việc kiểm soát không đúng lỗ hổng tạo mã ('Code Injection') [CWE-94] trong FortiClientLinux có thể cho phép kẻ tấn công chưa được xác thực thực thi mã tùy ý thông qua việc lừa người dùng FortiClientLinux truy cập trang web độc hại", Fortinet cho biết trong một lời khuyên.
Thiếu sót, được mô tả là trường hợp thực thi mã từ xa do "cấu hình nodejs nguy hiểm", ảnh hưởng đến các phiên bản sau -
- FortiClientLinux phiên bản 7.0.3 đến 7.0.4 và 7.0.6 đến 7.0.10 (Nâng cấp lên 7.0.11 trở lên)
- FortiClientLinux phiên bản 7.2.0 (Nâng cấp lên 7.2.1 trở lên)
Nhà nghiên cứu bảo mật CataLpa từ Dbappsecurity đã được ghi nhận với việc phát hiện và báo cáo lỗ hổng.
Các bản vá bảo mật của Fortinet cho tháng 4/2024 cũng giải quyết vấn đề với trình cài đặt FortiClientMac cũng có thể dẫn đến việc thực thi mã (CVE-2023-45588 và CVE-2024-31492, điểm CVSS: 7,8).
Cũng được giải quyết là một lỗi FortiOS và FortiProxy có thể làm rò rỉ cookie quản trị viên trong một số trường hợp nhất định (CVE-2023-41677, điểm CVSS: 7.5).
Mặc dù không có bằng chứng về bất kỳ lỗ hổng nào đang bị khai thác trong tự nhiên, nhưng người dùng nên cập nhật hệ thống của họ để giảm thiểu các mối đe dọa tiềm ẩn.