Fortinet ha lanzado parches para abordar una falla de seguridad crítica que afecta a FortiClient Linux y que podría ser explotada para lograr la ejecución de código arbitrario.
Identificada como CVE-2023-45590, la vulnerabilidad tiene un puntaje CVSS de 9.4 sobre un máximo de 10.
“Una vulnerabilidad de Control Inadecuado de la Generación de Código (‘Inyección de Código’) [CWE-94] en FortiClient Linux podría permitir que un atacante no autenticado ejecute código arbitrario al engañar a un usuario de FortiClient Linux para que visite un sitio web malicioso”, dijo Fortinet en un comunicado.
Impacto en la Seguridad
La falla, que ha sido descrita como un caso de ejecución remota de código debido a una “configuración peligrosa de nodejs”, afecta a las siguientes versiones:
– Versiones de FortiClient Linux 7.0.3 a 7.0.4 y de 7.0.6 a 7.0.10 (Actualizar a 7.0.11 o superior)
– Versión de FortiClient Linux 7.2.0 (Actualizar a 7.2.1 o superior)
El investigador de seguridad CataLpa de Dbappsecurity ha sido reconocido por descubrir y reportar la vulnerabilidad.
Otros Problemas Abordados por los Parches
Los parches de seguridad de Fortinet para abril de 2024 también resuelven un problema con el instalador de FortiClientMac que también podría conducir a la ejecución de código (CVE-2023-45588 y CVE-2024-31492, puntajes CVSS: 7.8).
Además, se ha solucionado un error de FortiOS y FortiProxy que podría filtrar cookies de administrador en ciertos escenarios (CVE-2023-41677, puntaje CVSS: 7.5).
Aunque no hay evidencia de que ninguna de las fallas esté siendo aprovechada actualmente, se recomienda que los usuarios mantengan sus sistemas actualizados para mitigar posibles amenazas.