Plataforma
fortinet
Componente
forticlientlinux-vcm-engine
Corregido en
6.4.1
6.2.8
6.2.5
6.0.9
6.0.7
La vulnerabilidad CVE-2020-15934 afecta al motor VCM de FortiClientLinux, específicamente en versiones desde 6.0.0 hasta 6.4.0. Esta falla permite a usuarios locales, sin privilegios elevados, obtener acceso de root en el sistema. La explotación implica la creación de un script o programa malicioso en el sistema objetivo. Se recomienda actualizar a la versión 6.4.1 para mitigar el riesgo.
Un atacante local que explote esta vulnerabilidad podría obtener privilegios de root en el sistema FortiClientLinux. Esto le permitiría controlar completamente el sistema, acceder a datos confidenciales, instalar malware, modificar la configuración del sistema y comprometer otros sistemas en la red. La capacidad de escalar privilegios a root representa un riesgo significativo para la integridad y confidencialidad de los datos. Aunque la explotación requiere la creación de un script malicioso, la relativa simplicidad de este proceso aumenta el riesgo de explotación, especialmente en entornos donde los controles de acceso son laxos.
Esta vulnerabilidad fue publicada el 19 de diciembre de 2024. No se ha confirmado la explotación activa en la naturaleza, pero la facilidad de explotación y el potencial impacto hacen que sea un objetivo atractivo para atacantes. No se ha listado en el KEV de CISA al momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations deploying FortiClient for Linux in environments where local user access is permitted are at risk. This includes environments with shared user accounts, legacy systems with weak access controls, and those where users have elevated privileges beyond what is strictly necessary for their roles.
• linux / server:
journalctl -u forticlient | grep -i "vcm engine"• linux / server:
ps aux | grep -i "vcm engine"• linux / server:
find /opt/fortinet/forticlient/ -type f -name "*.sh"disclosure
Estado del Exploit
EPSS
0.07% (20% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar FortiClientLinux VCM engine a la versión 6.4.1 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar restricciones de permisos para limitar el acceso de los usuarios locales a recursos críticos del sistema. Revise y endurezca las políticas de control de acceso para minimizar el impacto potencial de una explotación exitosa. Implemente reglas en un firewall de aplicaciones web (WAF) para detectar y bloquear intentos de ejecución de scripts sospechosos. Después de la actualización, confirme la mitigación verificando que el motor VCM se ejecuta en la versión 6.4.1 o superior y que las políticas de control de acceso están correctamente configuradas.
Actualice FortiClient para Linux a una versión posterior a 6.4.0. Si no es posible actualizar, considere deshabilitar el motor VCM hasta que se pueda realizar la actualización. Consulte el advisory de Fortinet para obtener más detalles e instrucciones específicas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-15934 is a privilege escalation vulnerability in FortiClientLinux VCM engine versions 6.0.0–6.4.0, allowing local attackers to gain root access.
You are affected if you are running FortiClientLinux VCM engine versions 6.0.0 through 6.4.0. Upgrade to 6.4.1 or later to mitigate the risk.
Upgrade FortiClientLinux to version 6.4.1 or later. Consider restricting script execution permissions as a temporary workaround.
There is currently no evidence of active exploitation, but the vulnerability's ease of exploitation warrants vigilance.
Refer to the Fortinet security advisory for detailed information and updates: [https://www.fortinet.com/security/advisories/vcm-engine-privilege-escalation]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.