Fortinet 警告称其无线局域网管理器 FortiWLM 存在严重漏洞

admin 2024年12月20日09:47:27评论15 views字数 861阅读2分52秒阅读模式
Fortinet 警告称其无线局域网管理器 FortiWLM 存在严重漏洞

Fortinet 警告称,现已修补的无线局域网管理器(FortiWLM)漏洞(追踪为 CVE-2023-34990,CVSS 评分为 9.6)可能导致管理员访问和敏感信息泄露。供应商发布的通告中写道:“FortiWLM 中的相对路径遍历 [CWE-23] 可能允许远程未经身份验证的攻击者读取敏感文件。”Horizon3.ai 安全研究员 Zach Hanley (@hacks_zach) 向 Fortinet 报告了此漏洞。

该漏洞影响以下产品:

  • FortiWLM 版本 8.6.0 至 8.6.5(已在 8.6.6 或更高版本中修复)

  • FortiWLM 版本 8.5.0 至 8.5.4(已在 8.5.5 或更高版本中修复)

Hanley 解释说,漏洞 CVE-2023-34990 使远程攻击者能够通过针对特定端点的精心制作的请求来利用日志读取功能。Horizon3.ai 发布的报告中写道:“此漏洞允许远程未经身份验证的攻击者通过针对 /ems/cgi-bin/ezrf_lighttpd.cgi 端点的精心制作的请求,访问并滥用系统上的内置功能,该功能旨在读取特定的日志文件。此问题是由于请求参数缺乏输入验证,允许攻击者遍历目录并读取系统上的任何日志文件。”

报告还指出,FortiWLM 的详细日志暴露了会话 ID,使攻击者能够利用日志文件读取漏洞劫持会话并访问经过身份验证的端点。FortiWLM 中经过身份验证的用户的会话 ID 令牌在每次设备启动时保持静态。攻击者可以通过日志文件读取漏洞利用这一点,劫持会话并获得管理员访问权限。

研究人员还注意到,漏洞 CVE-2023-34990 可以与 CVE-2023-48782(CVSS 评分为 8.8)链接,导致在 root 上下文中远程执行任意代码。威胁演员经常针对 Fortinet 设备,因此客户迅速更新其安装至关重要。

报告总结道:“尽管我们发现它在州、地方和教育(SLED)以及医疗保健客户中很受欢迎,但幸运的是,互联网曝光仅限于大约 15 个实例。”

原文始发于微信公众号(黑猫安全):Fortinet 警告称其无线局域网管理器 FortiWLM 存在严重漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月20日09:47:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fortinet 警告称其无线局域网管理器 FortiWLM 存在严重漏洞https://cn-sec.com/archives/3531321.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息