Fortinet FortiWLM, eine weit verbreitete Lösung für die Verwaltung drahtloser LAN-Netzwerke, enthielt eine kritische Path-Traversal-Schwachstelle (CVE-2023-34990), die es Angreifern ermöglichte, auf sensible Protokolldateien zuzugreifen und potenziell nicht autorisierte Befehle auszuführen. Die von Zach Hanley von Horizon3.ai entdeckte Schwachstelle betrifft FortiWLM-Versionen, die in Unternehmensumgebungen zur Verwaltung von Drahtlosnetzwerken eingesetzt werden. Da FortiWLM häufig in kritischen Infrastrukturen verwendet wird, ist diese Sicherheitslücke besonders besorgniserregend, da sie aus der Ferne und ohne Authentifizierung ausgenutzt werden kann, was es Angreifern ermöglicht, Administratorrechte zu kompromittieren und unbefugten Zugriff auf Systeme zu erlangen.
| Produkt | Fortinet FortiWLM |
| Datum | 20.12.2024 14:31:14 |
| Informationen |
|
Technische Zusammenfassung
CVE-2023-34990 ist eine kritische Schwachstelle (CVSS 9.8) in FortiWLM, die es nicht authentifizierten Angreifern ermöglicht, den Endpunkt /ems/cgi-bin/ezrf_lighttpd.cgi auszunutzen, indem sie Directory-Traversal-Sequenzen (../) in den Parameter imagename einschleusen. Diese Schwachstelle ermöglicht es Angreifern, auf sensible Protokolldateien zuzugreifen, einschließlich der Sitzungstoken von Administratoren, die dazu verwendet werden können, authentifizierte Sitzungen zu kapern und auf geschützte Endpunkte zuzugreifen.
Betroffene Versionen:
- FortiWLM 8.5.0 – 8.5.4
- FortiWLM 8.6.0 – 8.6.5
-
Exploit-Mechanismus:
- Angreifer erstellen Web-Anfragen, um die Eingabevalidierung zu umgehen.
- Sensible Protokolle werden offengelegt, was das Risiko der Ausführung nicht autorisierter Befehle erhöht.
-
Zeitliche Aspekte:
- Im Mai 2023 von Zach Hanley von Horizon3 offengelegt.
- Patch wurde am 18. Dezember 2024 veröffentlicht, was ein Zeitfenster von 19 Monaten für eine potenzielle Ausnutzung schuf.
Empfehlungen
Organisationen, die anfällige Versionen von FortiWLM verwenden, müssen umgehend die folgenden Maßnahmen ergreifen:
- Aktualisieren Sie auf die gepatchten Versionen (8.5.5, 8.6.6 oder höher), um die Schwachstelle zu beheben.
- Überwachen Sie den Netzwerkverkehr auf Anzeichen einer Ausnutzung, insbesondere auf unbefugte Zugriffe auf Protokolle oder Versuche, Sitzungen zu kapern.
[Callforaction-THREAT-Footer]
Leave a Reply