HackerNews 2024年12月20日
Fortinet 披露已修复的 FortiWLM 漏洞可能导致管理员权限泄露
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Fortinet无线局域网管理器存在漏洞,可能导致管理员权限访问和敏感信息泄露。该漏洞影响多个版本,安全研究员报告后,供应商已发布修复版本。此外,该漏洞还可能被链式利用,威胁行为者常针对Fortinet设备,客户应及时更新。

FortiWLM漏洞CVE-2023-34990,CVSS得分9.6,可致管理员权限访问和信息泄露

漏洞影响特定版本,已在相应更高版本修复

远程攻击者可通过精心构造请求利用漏洞,且该漏洞可与CVE-2023-48782链式利用

威胁行为者常针对Fortinet设备,此漏洞在部分领域常见,互联网暴露相对有限

Fortinet警告称,已修复的无线局域网管理器(FortiWLM)漏洞(CVE-2023-34990,CVSS得分9.6)可能导致管理员权限访问和敏感信息泄露。

供应商发布的公告中写道:“FortiWLM中的相对路径遍历漏洞[CWE-23]可能允许远程、未经身份验证的攻击者读取敏感文件。”

Horizon3.ai的安全研究员Zach Hanley(@hacks_zach)向Fortinet报告了该漏洞。

该漏洞影响以下产品:

– FortiWLM版本8.6.0到8.6.5(已在8.6.6及以上版本修复)
– FortiWLM版本8.5.0到8.5.4(已在8.5.5及以上版本修复)

Hanley解释说,CVE-2023-34990漏洞使得远程攻击者能够通过精心构造的请求,利用特定端点的日志读取功能进行攻击。

“这个漏洞允许远程、未经身份验证的攻击者通过对/ems/cgi-bin/ezrf_lighttpd.cgi端点发起精心构造的请求,访问并滥用系统中用于读取特定日志文件的内置功能。”Horizon3.ai发布的报告中写道,“这个问题源于请求参数缺乏输入验证,允许攻击者遍历目录并读取系统上的任何日志文件。”

专家补充说,FortiWLM的详细日志暴露了会话ID,使得攻击者可以利用日志文件读取漏洞劫持会话并访问已验证的端点。

FortiWLM中经过身份验证的用户的会话ID令牌在设备启动时保持静态。攻击者可以通过日志文件读取漏洞劫持会话并获得管理员权限。

研究员还注意到,CVE-2023-34990漏洞可以与CVE-2023-48782(CVSS得分8.8)链式利用,从而在根权限下实现远程任意代码执行。

威胁行为者经常针对Fortinet设备,因此客户应及时更新其安装版本。

“尽管我们发现该漏洞在州政府、地方政府、教育(SLED)和医疗领域客户中较为常见,但幸运的是,互联网暴露相对有限,约为15个实例。”报告最后总结道。

 


消息来源:Security Affairs, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FortiWLM 漏洞风险 安全更新 信息泄露
相关文章