Fortinet, Fortinet Kablosuz Yöneticisi'nde (FortiWLM), uzak saldırganların özel hazırlanmış web istekleri aracılığıyla yetkisiz kod veya komutlar yürüterek cihazları devralmasına izin veren kritik bir güvenlik açığı açıkladı.
Fortiwlm, kablosuz ağları izlemek, yönetmek ve optimize etmek için merkezi bir yönetim aracıdır. Devlet kurumları, sağlık kuruluşları, eğitim kurumları ve büyük işletmeler tarafından kullanılmaktadır.
CVE-2023-34990 olarak izlenen kusur, 9.8 puanla derecelendirilmiş göreceli bir yol geçirme kusurudur.
Horizon3 araştırmacısı Zach Hanley, Mayıs 2023'te Fortinet'e karşı kırılganlığı keşfetti ve açıkladı. Ancak, kusur on ay sonra kalmadı ve Hanley, keşfettiği diğer Fortinet kusurları hakkında bilgi birikimini ve poc itmeye karar verdi. .
Sorun, kimlik doğrulanmamış saldırganların '/ems/cgi-bin/ezrf_lighttpd.cgi' bitiş noktasında uygunsuz girdi doğrulamasını kullanmasına izin veriyor.
'OP_TYPE' 'Yükseltme' olarak ayarlandığında, 'ImageName' parametresindeki dizin geçiş tekniklerini kullanarak saldırganlar sistemden hassas günlük dosyalarını okuyabilir.
Bu günlükler genellikle yönetici oturumlarını ele geçirmek ve ayrıcalıklı erişim elde etmek için kullanılabilen yönetici oturum kimlikleri içerir ve tehdit aktörlerinin cihazları devralmasına izin verir.
Hanley, "Girdi doğrulama eksikliğini kötüye kullanan bir saldırgan, ImageName parametresinin bir yol geçişi içerdiği ve saldırganın sistemdeki herhangi bir günlük dosyasını okumasına izin verdiği bir istek oluşturabilir."
"Neyse ki bir saldırgan için Fortiwlm çok ayrıntılı günlüklere sahiptir ve tüm kimlik doğrulamalı kullanıcıların oturum kimliğini günlüğe kaydeder. Yukarıdaki keyfi günlük dosyasını okuduğunda, bir saldırgan artık bir kullanıcının oturum kimliğini alabilir ve ayrıca kimliği doğrulanmış uç noktaları kötüye kullanabilir. "
Kusur, 8.6.0 ila 8.6.5 ve 8.5.0 ila 8.5.4 sürümlerini etkiler.
Araştırmacının kamuoyu uyarısına rağmen, bir CVE kimliği (o zaman) ve bir güvenlik bülteninin olmaması, kullanıcıların riskten habersiz oldukları ve güvenli bir versiyona yükseltilmesi gerektiği anlamına geliyordu.
Dün yayınlanan güvenlik bültenine göre, 18 Aralık 2024'te CVE-2023-34990, Eylül 2023 sonunda piyasaya sürülen Fortiwlm sürümleri 8.6.6 ve 8.5.5'de sabitlendi.
CVE-2023-34990, kabaca dört ay boyunca sıfır günlük bir güvenlik açığıydı, Fortiwlm kullanıcıları Hanley'nin yazısındaki keşfinden 10 ay sonra ilk kez öğreniyorlar. Ancak, Fortinet'in bir kamu güvenlik bültenini serbest bırakmak 9 ay daha sürdü.
Kritik ortamlarda konuşlandırılması göz önüne alındığında, FortiWLM saldırganlar için değerli bir hedef olabilir, çünkü uzaktan tehlikeye atmak ağ çapında aksamalara ve hassas veri maruziyetine yol açabilir.
Bu nedenle, FortiWLM yöneticilerinin mevcut tüm güncellemeleri kullanılabilir hale geldikçe uygulaması şiddetle tavsiye edilir.
QNAP, NAS, Yönlendirici Yazılımı'ndaki kritik kusurları ele alır
Fortinet, sıfır gün saldırılarında kullanılan yeni eleştirel fortimanager kusurunu uyarıyor
Sophos, kritik güvenlik duvarı uzaktan kod yürütme kusurunu açıklar
Yeni Kritik Apache Struts Kusurlu Sunucular bulmak için sömürüldü
Kritik kusurlara maruz kalan 25.000'den fazla Sonicwall VPN güvenlik duvarı
Kaynak: Bleeping Computer