Fortinet警告称,已修复的无线局域网管理器(FortiWLM)漏洞(CVE-2023-34990,CVSS得分9.6)可能导致管理员权限访问和敏感信息泄露。
供应商发布的公告中写道:“FortiWLM中的相对路径遍历漏洞[CWE-23]可能允许远程、未经身份验证的攻击者读取敏感文件。”
Horizon3.ai的安全研究员Zach Hanley(@hacks_zach)向Fortinet报告了该漏洞。
该漏洞影响以下产品:
– FortiWLM版本8.6.0到8.6.5(已在8.6.6及以上版本修复)– FortiWLM版本8.5.0到8.5.4(已在8.5.5及以上版本修复)
Hanley解释说,CVE-2023-34990漏洞使得远程攻击者能够通过精心构造的请求,利用特定端点的日志读取功能进行攻击。
“这个漏洞允许远程、未经身份验证的攻击者通过对/ems/cgi-bin/ezrf_lighttpd.cgi端点发起精心构造的请求,访问并滥用系统中用于读取特定日志文件的内置功能。”Horizon3.ai发布的报告中写道,“这个问题源于请求参数缺乏输入验证,允许攻击者遍历目录并读取系统上的任何日志文件。”
专家补充说,FortiWLM的详细日志暴露了会话ID,使得攻击者可以利用日志文件读取漏洞劫持会话并访问已验证的端点。
FortiWLM中经过身份验证的用户的会话ID令牌在设备启动时保持静态。攻击者可以通过日志文件读取漏洞劫持会话并获得管理员权限。
研究员还注意到,CVE-2023-34990漏洞可以与CVE-2023-48782(CVSS得分8.8)链式利用,从而在根权限下实现远程任意代码执行。
威胁行为者经常针对Fortinet设备,因此客户应及时更新其安装版本。
“尽管我们发现该漏洞在州政府、地方政府、教育(SLED)和医疗领域客户中较为常见,但幸运的是,互联网暴露相对有限,约为15个实例。”报告最后总结道。
消息来源:Security Affairs, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
暂无评论内容