Vulnerabilidades en FortiClient para Linux

FortiClient es una solución de seguridad que también puede ser ejecutada en entornos Linux, entre sus características se encuentra FortiTelemetry (Una interfaz de administración para escuchar conexiones desde dispositivos FortiClient instalados), un antivirus y una herramienta para el escaneo de vulnerabilidades.

FortiClient.jpeg

¿Qué pasó?

Recientemente se han descubierto una serie de vulnerabilidades para FortiClient en la versión 6.2.1 y anteriores en Linux, una de ellas permite escalar privilegios dentro del sistema operativo y escribir archivos como root a través de un archivo de respaldo específicamente diseñado “BackupConfig”, no se conocen detalles técnicos de las funciones vulnerables ni tampoco se evidencia a la fecha la existencia de un exploit público, a la misma se le asignó el CVE-2019-16155. De manera similar otra falla que permitiría escalar privilegios se da cuando un atacante inyecta «ExportLogs» específicamente diseñados a través de solicitudes IPC Client al proceso “fctsched”, permitiendo también ganar privilegios de root en el sistema, para esta vulnerabilidad se asignó el identificador CVE-2019-15711.

La otra vulnerabilidad está relacionada con un Stack Buffer Overflow, la cual permite que un usuario con bajos privilegios pueda provocar la falla en servicio a través del envío de solicitudes “StartAvCustomSca” del tipo cliente IPC al proceso “fctsched” causando una denegación de servicio. Para esta falla se asignó el identificador CVE-2019-17652. Por último la otra debilidad que permitiría causar una denegación de servicio se da debido a que la función “nanomsg” no maneja de manera adecuada las solicitudes IPC enviadas al proceso “fctsched”, para la misma se asignó el CVE-2019-16152.

Recomendaciones:

Referencias:

Compartir: