https://event.flydove.net/edm/web/infosecurity01/325454
https://event.flydove.net/edm/web/infosecurity01/325454

新聞

Fortinet無線網路管理器爆重大漏洞,可遭駭客接管管理權限

2024 / 12 / 20
編輯部
Fortinet無線網路管理器爆重大漏洞,可遭駭客接管管理權限
Fortinet近期披露無線網路管理器(FortiWLM)的嚴重資安漏洞 CVE-2023-34990 允許遠端攻擊者透過特製的網頁請求執行未經授權的程式碼,進而接管裝置控制權。這個漏洞的嚴重程度評分高達9.8分,影響範圍包括政府機關、醫療組織、教育機構和大型企業。

漏洞細節與影響

根據安全研究公司Horizon3的研究員Zach Hanley指出,該漏洞源於'/ems/cgi-bin/ezrf_lighttpd.cgi'端點的輸入驗證不當。攻擊者可以在'op_type'設定為'upgradelogs'時,利用目錄遍歷技術操作'imagename'參數,進而讀取系統中的敏感日誌檔案。

更危險的是,這些日誌檔案中往往包含管理員的工作階段ID(session ID)。攻擊者可以利用這些ID劫持管理員工作階段,取得特權存取權限,最終完全控制受影響的裝置。若將此漏洞與另一個已知的認證命令注入漏洞(CVE-2023-48782,CVSS 8.8)組合使用,更可能實現未經認證的遠端程式碼執行(RCE)。

受影響版本與修補時程

受影響的版本包括:
  • FortiWLM 8.6.0 至 8.6.5 版本
  • FortiWLM 8.5.0 至 8.5.4 版本
Fortinet已於2023年9月底發布的8.6.6和8.5.5版本中修復此漏洞。然而,值得注意的是,從漏洞被發現到正式發布安全公告,Fortinet花費了將近9個月的時間,這段期間內許多用戶可能都處於資安風險中。

防護建議

考慮到FortiWLM在關鍵環境中的部署,此漏洞可能導致全網路中斷和敏感資料外洩。資安專家建議:
  1. FortiWLM管理員應立即更新至最新版本(8.6.6或8.5.5以上版本)
  2. 定期檢查並套用所有可用的安全更新
  3. 強化系統存取控制,監控異常的系統存取行為
  4. 實施網路隔離措施,限制對管理介面的存取
資安專家強調,由於Fortinet產品經常成為網路攻擊的目標,使用這類設備的組織應建立完整的更新管理機制,確保能在第一時間套用重要的安全修補程式,降低遭受攻擊的風險。

本文轉載自bleepingcomputer、darkreading。