A Fortinet egy tucatnyi sebezhetőséget javított több termékében, beleértve a FortiClientLinuxban egy kritikus súlyosságú, távoli kódfuttatási hibát, amelyet CVE-2023-45590 (CVSS pontszám: 9,4) néven követnek nyomon.
A sebezhetőség a FortiClientLinuxban található kódgenerálás nem megfelelő vezérlése (“Code Injection”) okozza. Egy támadó a hitelesítés megkerülésével a hibát kihasználva tetszőleges kódot hajthat végre, ha a FortiClientLinux felhasználóját egy speciálisan kialakított weboldal meglátogatására bírja rá.
Az alábbiakban az érintett verziók és a vállalat által a hiba kijavítására kiadott verziók szerepelnek:
Érintett verzió | Megoldás |
FortiClientLinux 7.2 7.2.0 | Frissítés a 7.2.1-es vagy magasabb verzióra |
FortiClientLinux 7.0 7.0.6-tól 7.0.10-ig | Frissítés a 7.0.11-es vagy magasabb verzióra |
FortiClientLinux 7.0 7.0.3-tól 7.0.4-ig | Frissítés a 7.0.11-es vagy magasabb verzióra |
A Fortinet nem közölt információt a sebezhetőség aktív kihasználásáról.
A CISA riasztást tett közzé, hogy figyelmeztesse a Fortinet felhasználóit a gyártó által kiadott biztonsági frissítésekre. Arra ösztönzi a felhasználókat és a rendszergazdákat, hogy tekintsék át az alábbi tanácsokat, és alkalmazzák a szükséges frissítéseket:
- FR-IR-23-345 FortiClientMac – A konfigurációs fájl érvényesítésének hiánya
- FG-IR-23-493 FortiOS & FortiProxy – A rendszergazdai cookie-k szivárgása
- FG-IR-23-087 FortiClient Linux – Távoli kódvégrehajtás a veszélyes nodejs konfiguráció miatt