A Fortinet kritikus RCE hibára figyelmeztet

A Fortinet befoltozta a FortiClient Enterprise Management Server (EMS) szoftverének kritikus sebezhetőségét, amely lehetővé teszi a távoli kódfuttatást (RCE) a sebezhető szervereken.

A FortiClient EMS a vállalati hálózathoz csatlakoztatott végpontok kezelését segíti a rendszergazdáknak.

A hiba (CVE-2023-48788) egy SQL-injekció a DB2 Administration Server (DAS) komponensben, amelyet az NCSC és a Fortinet fedezett fel és jelentett. A probléma a FortiClient EMS 7.0 (7.0.1-től 7.0.10-ig) és 7.2 (7.2.0-tól 7.2.2-ig) verzióit érinti, és lehetővé teszi a hitelesítés nélküli támadók számára, hogy RCE-t szerezzenek SYSTEM jogosultságokkal a nem javított szervereken alacsony komplexitású, felhasználói beavatkozást nem igénylő támadások során.

A Fortinet nem árulta el, hogy van-e bizonyítéka a CVE-2023-48788 a javítás előtti kihasználására.

Korábban a vállalat javított egy kritikus out-of-bounds write gyengeséget (CVE-2023-42789) a FortiOS és a FortiProxy captive portálban, amely lehetővé tette, hogy egy nem hitelesített “belső támadó” távolról jogosulatlan kódot vagy parancsokat hajtson végre a nem javított, rosszindulatúan kialakított HTTP kéréssel.

Két másik nagy súlyú hiba, a FortiWLM MEA for FortiManagerben lévő nem megfelelő hozzáférés szabályozás (CVE-2023-36554) és a FortiClient EMS-ben lévő CSV injekció (CVE-2023-47534) lehetővé teszik a támadók számára, hogy tetszőleges parancsokat vagy kódot hajtsanak végre a sebezhető rendszereken.

(bleepingcomputer.com)