FortiClient Linux - CVE-2023-45590

Date de publication :

Un défaut de configuration de nodejs dans FortiClient Linux permet à un attaquant non authentifié, en persuadant une victime de consulter un site web spécifiquement forgé, d'exécuter du code arbitraire.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-94: Improper Control of Generation of Code ('Code Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

FortiClientLinux

Versions 7.0.3 et 7.0.4
Versions comprises entre 7.0.6 et 7.0.10 (incluses)
Version 7.2.0

Solutions ou recommandations

Mettre à jour FortiClientLinux vers la version 7.0.11, 7.2.1 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Fortinet.