聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Fortinet 披露了位于 Fortinet Wireless Manager(FortiWLM)中的一个严重漏洞CVE-2023-34990,可导致远程攻击者通过特殊构造的web请求执行越权代码或命令,从而控制设备。
FortiWLM 是一款中心化管理工具,供政府机构、医疗组织机构、教育机构和大型企业用于监控、管理和优化无线网络。该漏洞是一个相对路径遍历漏洞,CVSS评分为9.8。
Horizon3 公司的研究员 Zach Hanley 发现并在2023年5月将漏洞报送给 Fortinet。然而,10个月之后该漏洞仍未被修复,于是Hanley 在2024年3月14日决定披露信息和PoC,另外还提到了自己从该厂商发现的其它漏洞。
窃取管理员会话ID
该漏洞可导致身份未认证的攻击者利用 “/ems/cgi-bin/ezrf_lighttpd.cgi” 端点中的输入验证不当漏洞。
当 “op_type” 设置为 “upgradelogs”,利用 “imagename” 参数中的目录遍历技术,攻击者可从该系统中读取敏感的日志文件。这些日志中通常包含管理员会话ID,可用于劫持管理员会话并获得提升后的权限,使攻击者接管设备。
Hanley 解释称,“攻击者通过滥用输入验证构建请求,而imagename 参数中包含一个路径遍历漏洞,从而使攻击者读取系统上的任何日志文件。FortiWLM 拥有非常详细的日志,记录着所有已认证用户的会话ID。利用上述任意日志文件读漏洞,攻击者可获取用户的会话ID并滥用已认证的端点。”该漏洞影响 FortiWLM 8.6.0至8.6.5以及8.5.0至8.5.4版本。
尽管研究员已发布公开提醒,但当时缺少CVE ID 以及安全通告说明用户并未意识到这一风险以及需要更新至安全版本。Fortinet 公司在昨天发布安全公告提到,2024年12月18日,CVE-2023-34990在 FortiWLM 8.6.6和8.5.5中修复,已在2023年9月发布。
CVE-2023-34990在大约四个月的时间里是0day状态,FortiWLM 用户直到10个月之后才从 Hanley 的 writeup 中发现该漏洞。然而,又过了9个月后,Fortinet 公司才发布安全通告。鉴于FortiWLM 部署在关键环境中的情况,它可能是攻击者的有价值目标,远程攻陷该漏洞可导致网络中断和敏感数据遭暴露。因此,强烈建议 FortiWLM 管理员及时应用所有可用的更新。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
黑客称窃取 440GB 文件,Fortinet 证实数据遭泄露
Fortinet 修复严重的 FortiClientLinux 漏洞
Fortinet 提醒注意严重的FortiSIEM命令注入漏洞
原文链接
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-fortiwlm-bug-giving-hackers-admin-privileges/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~