Fortinet a dezvăluit o vulnerabilitate critică în Fortinet Wireless Manager (FortiWLM) care permite atacatorilor remote să preia dispozitivele prin executarea de coduri sau comenzi neautorizate prin cereri web special create.
FortiWLM este o unealtă de management centralizată pentru monitorizarea, gestionarea și optimizarea rețelelor wireless. Este folosită de agenții guvernamentale, organizații de sănătate, instituții educaționale și întreprinderi mari.
Defectul, urmărit sub denumirea CVE-2023-34990, este o defecțiune de traversare a căilor relative evaluată cu un scor de 9.8.
Cercetătorul Horizon3, Zach Hanley, a descoperit și a dezvăluit vulnerabilitatea către Fortinet în mai 2023. Cu toate acestea, defectul a rămas neîndreptat zece luni mai târziu, iar Hanley a decis să dezvăluie informațiile și un POC pe 14 martie 2024 într-un articol tehnic despre alte defecte Fortinet pe care le-a descoperit.
Problema permite atacatorilor neautentificați să exploateze validarea incorectă a input-urilor în punctul final ‘/ems/cgi-bin/ezrf_lighttpd.cgi’.
Prin utilizarea tehnicilor de traversare a directoarelor în parametrul ‘imagename’ atunci când ‘op_type’ este setat la ‘upgradelogs’, atacatorii pot citi fișiere de loguri sensibile din sistem.
Aceste loguri conțin adesea ID-urile sesiunilor administratorilor, care pot fi folosite pentru a prelua sesiunile de administrator și a obține acces privilegiat, permițând actorilor răufăcători să preia dispozitivele.
„Abuzând lipsa de validare a input-urilor, un atacator poate construi o cerere în care parametrul imagename conține o traversare a căilor, permițând atacatorului să citească orice fișier de log pe sistem,” a explicat Hanley.
„Norocos pentru un atacator, FortiWLM are loguri foarte verbose – și înregistrează ID-ul sesiunii tuturor utilizatorilor autentificați. Abuzând de citirea arbitrarii a fișierelor de loguri de mai sus, un atacator poate acum obține ID-ul de sesiune al unui utilizator, a se autentifica și de a abuza de punctele finale autentificate.”
Defectul afectează versiunile FortiWLM 8.6.0 până la 8.6.5 și 8.5.0 până la 8.5.4.
În ciuda avertismentului public al cercetătorului, absența unui ID CVE (la momentul respectiv) și a unui buletin de securitate însemna că utilizatorii nu erau conștienți de riscuri și aveau nevoie să facă upgrade la o versiune sigură.
Potrivit buletinului de securitate publicat de Fortinet ieri, pe 18 decembrie 2024, CVE-2023-34990 a fost remediat în versiunile FortiWLM 8.6.6 și 8.5.5, lansate la sfârșitul lunii septembrie 2023.
CVE-2023-34990 a fost o vulnerabilitate zero-day timp de aproximativ patru luni, utilizatorii FortiWLM aflând pentru prima dată despre aceasta zece luni după descoperirea sa în articolul lui Hanley. Cu toate acestea, Fortinet a mai avut nevoie de încă 9 luni pentru a lansa un buletin de securitate public.
Dat fiind implementarea sa în medii critice, FortiWLM poate fi o țintă valoroasă pentru atacatori, deoarece compromiterea sa de la distanță ar putea duce la perturbări la nivelul rețelei și expunerea datelor sensibile.
Prin urmare, este foarte recomandat ca administratorii FortiWLM să aplice toate actualizările disponibile pe măsură ce devin disponibile.
QNAP adresează defecte critice în întreaga software pentru NAS-uri și routere
Fortinet avertizează cu privire la un nou defect critic al FortiManager folosit în atacuri zero-day
Noua defecțiune critică a Apache Struts exploatată pentru a găsi servere vulnerabile
Peste 25.000 de firewalluri VPN SonicWall expuse la defecte critice
Noul spyware Android NoviSpy legat de bug-urile zero-day Qualcomm
Leave a Reply