A Fortinet több hibát is orvosolt termékeiben

A Fortinet egy tucatnyi sebezhetőséget javított több termékében, beleértve a FortiClientLinuxban egy kritikus súlyosságú, távoli kódfuttatási hibát, amelyet CVE-2023-45590 (CVSS pontszám: 9,4) néven követnek nyomon.

A sebezhetőség a FortiClientLinuxban található kódgenerálás nem megfelelő vezérlése („Code Injection”) okozza. Egy támadó a hitelesítés megkerülésével a hibát kihasználva tetszőleges kódot hajthat végre, ha a FortiClientLinux felhasználóját egy speciálisan kialakított weboldal meglátogatására bírja rá.

Az alábbiakban az érintett verziók és a vállalat által a hiba kijavítására kiadott verziók szerepelnek:

Érintett verzió Megoldás
FortiClientLinux 7.2 7.2.0 Frissítés a 7.2.1-es vagy magasabb verzióra
FortiClientLinux 7.0 7.0.6-tól 7.0.10-ig Frissítés a 7.0.11-es vagy magasabb verzióra
FortiClientLinux 7.0 7.0.3-tól 7.0.4-ig Frissítés a 7.0.11-es vagy magasabb verzióra

A Fortinet nem közölt információt a sebezhetőség aktív kihasználásáról.

A CISA riasztást tett közzé, hogy figyelmeztesse a Fortinet felhasználóit a gyártó által kiadott biztonsági frissítésekre. Arra ösztönzi a felhasználókat és a rendszergazdákat, hogy tekintsék át az alábbi tanácsokat, és alkalmazzák a szükséges frissítéseket:

  • FR-IR-23-345 FortiClientMac – A konfigurációs fájl érvényesítésének hiánya
  • FG-IR-23-493 FortiOS & FortiProxy – A rendszergazdai cookie-k szivárgása
  • FG-IR-23-087 FortiClient Linux – Távoli kódvégrehajtás a veszélyes nodejs konfiguráció miatt

(securityaffairs.com)