HABER ÖZETİ
Fortinet, Kablosuz LAN Yöneticisinde (FortiWLM) kimlik doğrulaması yapılmadan hassas bilgilerin ifşa edilmesine olanak verebilecek kritik bir güvenlik açığını nihayet yamaladı. Bir araştırmacı, başka bir sorunla zincirlendiğinde uzaktan kod yürütülmesine (RCE) yol açabileceği konusunda uyardı.
Hata (CVE-2023-34990CVSS 9.6) ilk olarak Mart ayında, CVE’siz “kimliği doğrulanmamış sınırlı dosya okuma güvenlik açığı” olarak tanımlandığında açıklandı.
Hatayı Fortinet’e bildiren Horizon3.ai güvenlik araştırmacısı Zach Hanley, “Bu sorun, bir saldırganın dizinler arasında geçiş yapmasına ve sistemdeki herhangi bir günlük dosyasını okumasına olanak tanıyan istek parametrelerinde giriş doğrulama eksikliğinden kaynaklanıyor.” dedi. not edildi Mart ayında. Dark Reading’e bu hafta yamalanan hatanın aynı sorun olduğunu doğruladı.
Şunları ekledi: “Neyse ki bir saldırgan için FortiWLM çok ayrıntılı günlüklere sahip ve kimliği doğrulanmış tüm kullanıcıların oturum kimliklerini günlüğe kaydediyor. Yukarıdaki keyfi günlük dosyası okumasını kötüye kullanan bir saldırgan, artık bir kullanıcının oturum kimliğini elde edebilir ve oturum açabilir ve aynı zamanda kötüye kullanabilir. kimliği doğrulanmış uç noktalar.”
NIST’in Ulusal Güvenlik Açığı Veritabanı (NVD), not edildi kusurun aynı zamanda kimliği doğrulanmış uç noktalara sağladığı erişim sayesinde “özel hazırlanmış Web istekleri aracılığıyla yetkisiz kod veya komutları yürütmek” için de kullanılabileceğini söyledi.
Hata, FortiWLM’nin 8.6.0 ila 8.6.5 sürümlerini (8.6.6 veya üzeri sürümlerde düzeltildi) ve 8.5.0 ila 8.5.4 sürümlerini (8.5.5 veya üzeri sürümlerde düzeltildi) etkiliyor.
RCE’ye Ulaşmak İçin Fortinet’in Açıklarını Birleştirme
Hanley Mart ayında potansiyel bir istismar zincirinin işaretini de vermişti: CVE-2023-34990, Fortinet’in geçen yıl yamaladığı kimliği doğrulanmış bir komut ekleme hatasıyla birleştirildiğinde (CVE-2023-48782CVSS 8.8), RCE için başka bir reçete haline geliyor.
Bu ikinci sorun, CVE-2023-34990’ı kullanan bir saldırganın kimliği doğrulanmış bir uç noktaya erişim kazanmasına ve oradan /ems/cgi-bin/ezrf_switches.cgi uç noktasına bir istekte hazırlanmış kötü amaçlı bir dize enjekte etmesine olanak tanır. kök ayrıcalıklarıyla yürütülür.
Hanley, “Hem kimliği doğrulanmamış rastgele günlük dosyası okumasını hem de bu kimliği doğrulanmış komut enjeksiyonunu birleştirerek, kimliği doğrulanmamış bir saldırgan, kök bağlamında uzaktan kod yürütme elde edebilir” diye açıkladı. “Bu uç noktaya hem düşük ayrıcalıklı kullanıcılar hem de yöneticiler erişebilir.”
Satıcının durumu göz önüne alındığında, yöneticilerin Fortinet cihazlarına en kısa sürede yama yapması gerekir. en çok tercih edilen siber saldırı hedefi.