Fortinet 发布公告,纠正影响Wireless LAN Manager (FortiWLM) 的严重安全漏洞,该漏洞可能导致敏感信息外泄。

该漏洞被追踪为 CVE-2023-34990,CVSS 得分为 9.6(最高 10.0)。

该公司在周三发布的警报中说:“FortiWLM 中的相对路径遍历 [CWE-23] 可能允许远程未认证攻击者读取敏感文件。”

不过,根据 NIST 国家漏洞数据库(NVD)对该安全漏洞的描述,路径遍历漏洞也可能被攻击者利用,“通过特制的 Web 请求执行未经授权的代码或命令。”

该漏洞影响以下版本的产品

FortiWLM 版本 8.6.0 至 8.6.5(已在 8.6.6 或以上版本中修复)
FortiWLM 版本 8.5.0 至 8.5.4(已在 8.5.5 或以上版本中修复)

该公司感谢 Horizon3.ai 安全研究员 Zach Hanley 发现并报告了这一漏洞。 值得一提的是,CVE-2023-34990 指的是网络安全公司在 3 月份披露的 “未经验证的有限文件读取漏洞”,它是 FortiWLM 中更广泛的六个缺陷的一部分。

“这个漏洞允许未经验证的远程攻击者访问和滥用内置功能,这些功能的目的是通过向/ems/cgi-bin/ezrf_lighttpd.cgi端点发出精心设计的请求来读取系统上的特定日志文件,”Hanley当时说。

“这个问题是由于请求参数缺乏输入验证造成的,允许攻击者遍历目录并读取系统上的任何日志文件。”

成功利用CVE-2023-34990后,威胁者可以读取FortiWLM日志文件,掌握用户的会话ID并登录,从而也可以利用经过验证的端点。

更糟糕的是,攻击者可以利用网络会话 ID 在用户会话之间是静态的这一事实,劫持它们并获得设备的管理权限。

这还不是全部。 攻击者还可以将 CVE-2023-34990 与 CVE-2023-48782 (CVSS 得分:8.8)(FortiWLM 8.6.6 中也修复了这一验证命令注入漏洞)结合起来,在 root 上下文中执行远程代码。

Fortinet 还修补了 FortiManager 中的一个高严重性操作系统命令注入漏洞,该漏洞可能允许经过验证的远程攻击者通过 FGFM 创建的请求执行未经授权的代码。

该漏洞(CVE-2024-48889,CVSS 得分:7.2)已在以下版本中得到解决 – FortiManager 7.6.0、FortiManager 7.6.1 和 FortiManager 7.6.2。

FortiManager 7.6.0(已在 7.6.1 或以上版本中修复)
FortiManager 7.4.0 至 7.4.4 版本(已在 7.4.5 或以上版本中修复)
FortiManager 云版本 7.4.1 至 7.4.4(已在 7.4.5 或更高版本中修复)
FortiManager 版本 7.2.3 至 7.2.7(已在 7.2.8 或更高版本中修复)
FortiManager 云版本 7.2.1 至 7.2.7(已在 7.2.8 或更高版本中修复)
FortiManager 版本 7.0.5 至 7.0.12(已在 7.0.13 或更高版本中修复)
FortiManager 云版本 7.0.1 至 7.0.12(已在 7.0.13 或更高版本中修复)
FortiManager 版本 6.4.10 至 6.4.14(已在 6.4.15 或以上版本中修复)

Fortinet 还指出,一些旧型号(1000E、1000F、2000E、3000E、3000F、3000G、3500E、3500F、3500G、3700F、3700G 和 3900E)受 CVE-2024-48889 影响,前提是启用了 “fmg-status”。

随着 Fortinet 设备成为威胁行为者的攻击磁铁,用户必须保持其实例的更新,以防范潜在威胁。

文章原文链接:https://www.anquanke.com/post/id/302870