Fortinet, Fortinet Wireless Manager’da (FortiWLM) uzaktaki saldırganların, özel hazırlanmış web istekleri aracılığıyla yetkisiz kod veya komutlar çalıştırarak cihazları ele geçirmesine olanak tanıyan kritik bir güvenlik açığını ortaya çıkardı.
FortiWLM, kablosuz ağların izlenmesi, yönetilmesi ve optimize edilmesi için merkezi bir yönetim aracıdır. Devlet kurumları, sağlık kuruluşları, eğitim kurumları ve büyük işletmeler tarafından kullanılır.
CVE-2023-34990 olarak takip edilen kusur, 9,8 puanla derecelendirilen göreceli bir yol geçiş kusurudur.
Horizon3 araştırmacısı Zach Hanley, Mayıs 2023’te Fortinet’teki güvenlik açığını keşfetti ve açıkladı. Ancak kusur on ay sonra düzeltilmeden kaldı ve Hanley, 14 Mart 2024’te keşfettiği diğer Fortinet kusurlarıyla ilgili teknik bir yazıda bilgileri ve bir POC’yi açıklamaya karar verdi. .
Yönetici oturumu kimliklerini çalmak
Sorun, kimliği doğrulanmamış saldırganların ‘/ems/cgi-bin/ezrf_lighttpd.cgi’ uç noktasında uygunsuz giriş doğrulamasından yararlanmasına olanak tanıyor.
Saldırganlar, ‘op_type’ ‘upgradelogs’ olarak ayarlandığında ‘imagename’ parametresindeki dizin geçiş tekniklerini kullanarak hassas günlük dosyalarını sistemden okuyabilir.
Bu günlükler genellikle yönetici oturumlarını ele geçirmek ve ayrıcalıklı erişim elde etmek için kullanılabilecek, tehdit aktörlerinin cihazları ele geçirmesine olanak tanıyan yönetici oturum kimliklerini içerir.
Hanley, “Giriş doğrulama eksikliğini kötüye kullanan bir saldırgan, imagename parametresinin bir yol geçişi içerdiği bir istek oluşturabilir ve bu da saldırganın sistemdeki herhangi bir günlük dosyasını okumasına olanak tanır” diye açıkladı.
“Neyse ki bir saldırgan için FortiWLM çok ayrıntılı günlüklere sahip ve kimliği doğrulanmış tüm kullanıcıların oturum kimliğini günlüğe kaydediyor. Yukarıdaki rastgele günlük dosyası okumasını kötüye kullanan bir saldırgan, artık bir kullanıcının oturum kimliğini elde edebilir ve oturum açabilir ve ayrıca kimliği doğrulanmış uç noktaları da kötüye kullanabilir. “
Kusur, FortiWLM’nin 8.6.0’dan 8.6.5’e ve 8.5.0’dan 8.5.4’e kadar olan sürümlerini etkiliyor.
Araştırmacının kamuya açık uyarısına rağmen, (o sırada) bir CVE kimliğinin ve bir güvenlik bülteninin bulunmaması, kullanıcıların riskten habersiz olduğu ve güvenli bir sürüme yükseltme yapmaları gerektiği anlamına geliyordu.
Fortinet’in 18 Aralık 2024 tarihinde yayınladığı güvenlik bültenine göre, Eylül 2023 sonunda yayınlanan FortiWLM 8.6.6 ve 8.5.5 sürümlerinde CVE-2023-34990 düzeltildi.
CVE-2023-34990 yaklaşık dört ay boyunca süren bir sıfır gün güvenlik açığıydı ve FortiWLM kullanıcıları bu güvenlik açığını ilk kez Hanley’in yazısında keşfedilmesinden 10 ay sonra öğrenmişti. Ancak Fortinet’in kamu güvenliği bültenini yayınlaması ek bir 9 ay daha aldı.
Kritik ortamlardaki dağıtımı göz önüne alındığında FortiWLM, saldırganlar için değerli bir hedef olabilir çünkü uzaktan ele geçirilmesi ağ çapında kesintilere ve hassas verilerin açığa çıkmasına neden olabilir.
Bu nedenle, FortiWLM yöneticilerinin mevcut tüm güncellemeleri çıktıkça uygulamaları şiddetle tavsiye edilir.