Fortinet, Kablosuz LAN Yöneticisini (FortiWLM) etkileyen ve hassas bilgilerin ifşa edilmesine yol açabilecek, yamalanmış kritik bir güvenlik açığına ilişkin bir öneri yayınladı.
CVE-2023-34990 olarak takip edilen güvenlik açığı, maksimum 10,0 üzerinden 9,6 CVSS puanına sahip.
“Göreceli bir yol geçişi [CWE-23] Şirket, Çarşamba günü yayınlanan bir uyarıda, “FortiWLM’deki saldırı, kimliği doğrulanmamış uzaktaki bir saldırganın hassas dosyaları okumasına izin verebilir” dedi.
Ancak NIST’in Ulusal Güvenlik Açığı Veritabanındaki (NVD) güvenlik açığının açıklamasına göre, yol geçiş güvenlik açığı bir saldırgan tarafından “özel hazırlanmış web istekleri aracılığıyla yetkisiz kod veya komutlar yürütmek” için de kullanılabilir.
Bu kusur, ürünün aşağıdaki sürümlerini etkilemektedir:
- FortiWLM 8.6.0 ila 8.6.5 sürümleri (8.6.6 veya üzeri sürümlerde düzeltildi)
- FortiWLM 8.5.0 ila 8.5.4 sürümleri (8.5.5 veya üzeri sürümlerde düzeltildi)
Şirket, bu eksikliği keşfedip bildirdiği için Horizon3.ai güvenlik araştırmacısı Zach Hanley’e teşekkür etti. Burada CVE-2023-34990’ın siber güvenlik şirketinin Mart ayında FortiWLM’deki altı kusurdan oluşan daha geniş bir grubun parçası olarak ortaya çıkardığı “doğrulanmamış sınırlı dosya okuma güvenlik açığına” atıfta bulunduğunu belirtmekte fayda var.
Hanley o dönemde şöyle demişti: “Bu güvenlik açığı, uzak, kimliği doğrulanmamış saldırganların, /ems/cgi-bin/ezrf_lighttpd.cgi uç noktasına yönelik hazırlanmış bir istek yoluyla sistemdeki belirli günlük dosyalarını okumayı amaçlayan yerleşik işlevselliğe erişmesine ve bu işlevi kötüye kullanmasına olanak tanıyor.”
“Bu sorun, saldırganın dizinler arasında geçiş yapmasına ve sistemdeki herhangi bir günlük dosyasını okumasına olanak tanıyan istek parametrelerindeki giriş doğrulamasının eksikliğinden kaynaklanıyor.”
CVE-2023-34990’ın başarılı bir şekilde kullanılması, tehdit aktörünün FortiWLM günlük dosyalarını okumasına, bir kullanıcının oturum kimliğini ele geçirmesine ve oturum açmasına, böylece kimliği doğrulanmış uç noktalardan da yararlanmasına olanak tanıyabilir.
Daha da kötüsü, saldırganlar web oturumu kimliklerinin kullanıcı oturumları arasında statik olmasından yararlanarak bunları ele geçirebilir ve cihaza yönelik yönetim izinleri alabilirler.
Hepsi bu değil. Bir saldırgan, kök bağlamında uzaktan kod yürütme elde etmek için CVE-2023-34990’ı, FortiWLM 8.6.6’da da düzeltilen kimliği doğrulanmış bir komut ekleme kusuru olan CVE-2023-48782 (CVSS puanı: 8,8) ile de birleştirebilir.
Ayrıca Fortinet tarafından, FortiManager’da, kimliği doğrulanmış uzak bir saldırganın FGFM tarafından hazırlanmış istekler yoluyla yetkisiz kod yürütmesine izin verebilecek yüksek önem derecesine sahip bir işletim sistemi komut ekleme güvenlik açığı da yamalanmıştır.
Güvenlik açığı (CVE-2024-48889, CVSS puanı: 7,2) aşağıdaki sürümlerde giderilmiştir:
- FortiManager 7.6.0 (7.6.1 veya üzeri sürümlerde düzeltildi)
- FortiManager sürümleri 7.4.0 ila 7.4.4 (7.4.5 veya üzeri sürümlerde düzeltildi)
- FortiManager Cloud sürümleri 7.4.1 ila 7.4.4 (7.4.5 veya üzeri sürümlerde düzeltildi)
- FortiManager sürümleri 7.2.3 ila 7.2.7 (7.2.8 veya üzeri sürümlerde düzeltildi)
- FortiManager Cloud sürümleri 7.2.1 ila 7.2.7 (7.2.8 veya üzeri sürümlerde düzeltildi)
- FortiManager sürümleri 7.0.5 ila 7.0.12 (7.0.13 veya üzeri sürümlerde düzeltildi)
- FortiManager Cloud sürümleri 7.0.1 ila 7.0.12 (7.0.13 veya üzeri sürümlerde düzeltildi)
- FortiManager sürümleri 6.4.10 ila 6.4.14 (6.4.15 veya üzeri sürümlerde düzeltildi)
Fortinet ayrıca 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G ve 3900E gibi eski modellerin CVE-2024-48889’dan etkilendiğini de belirtti. “fmg-status” etkinleştirildi.
Fortinet cihazlarının tehdit aktörleri için bir saldırı mıknatısı haline gelmesiyle birlikte, potansiyel tehditlere karşı korunmak için kullanıcıların bulut sunucularını güncel tutması çok önemli.