Fortinet، نهم آوریل ۲۰۲۴ وصلههایی را برای رفع نقص امنیتی مهمی که FortiClientLinux را تحت تأثیر قرار میدهد منتشر کرد. این نقص امنیتی که با شناسه CVE-2023-45590 دنبال میشود و دارای امتیاز CVSS 9.4 میباشد، میتواند برای دستیابی به اجرای کد دلخواه مورد سوء استفاده قرار گیرد.
یک آسیب پذیری کنترل نادرست تولید کد (“Code Injection”) [CWE-94] در FortiClientLinux ممکن است به یک مهاجم احراز هویت نشده اجازه دهد تا کد دلخواه را از طریق فریب کاربر FortiClientLinux برای بازدید از یک وب سایت مخرب اجرا کند.
نقصی که به عنوان یک مورد اجرای کد از راه دور به دلیل “پیکربندی خطرناک nodejs” توصیف شده است، نسخههای زیر را تحت تاثیر قرار میدهد:
- نسخههای ۷.۰.۳ تا 7.0.4 و 7.0.6 تا 7.0.10 FortiClientLinux (به روز رسانی به 7.0.11 یا بالاتر).
- نسخه 7.2.0 FortiClientLinux (به روز رسانی به 7.2.1 یا بالاتر).
محقق امنیتی CataLpa شرکت Dbappsecurity، این آسیب پذیری را کشف و گزارش کرده است.
وصلههای امنیتی این دوره (آوریل 2024) Fortinet همچنین به مسائلی در نصب کننده FortiClientMac رسیدگی میکند که میتواند منجر به اجرای کد نیز گردد (CVE-2023-45588 و CVE-2024-31492، امتیازات CVSS: 7.8).
همچنین یک باگ FortiOS و FortiProxy برطرف شده است که میتوانند کوکیهای admin را طی سناریوهای خاصی فاش کنند (CVE-2023-41677، امتیاز CVSS: 7.5).
در حالی که هیچ مدرکی دال بر سوء استفاده از این نقص ها تاکنون وجود ندارد، اما توصیه میشود که کاربران، سیستم های خود را برای کاهش تهدیدات احتمالی فورا به روزرسانی کنند.