Fortinet近期披露無線網路管理器(FortiWLM)的嚴重資安漏洞
CVE-2023-34990 允許遠端攻擊者透過特製的網頁請求執行未經授權的程式碼,進而接管裝置控制權。這個漏洞的嚴重程度評分高達9.8分,影響範圍包括政府機關、醫療組織、教育機構和大型企業。
漏洞細節與影響
根據安全研究公司Horizon3的研究員Zach Hanley指出,該漏洞源於
'/ems/cgi-bin/ezrf_lighttpd.cgi'端點的輸入驗證不當。攻擊者可以在'
op_type'設定為'
upgradelogs'時,利用目錄遍歷技術操作'
imagename'參數,進而讀取系統中的敏感日誌檔案。
更危險的是,這些日誌檔案中往往包含管理員的工作階段ID(session ID)。攻擊者可以利用這些ID劫持管理員工作階段,取得特權存取權限,最終完全控制受影響的裝置。
若將此漏洞與另一個已知的認證命令注入漏洞(CVE-2023-48782,CVSS 8.8)組合使用,更可能實現未經認證的遠端程式碼執行(RCE)。
受影響版本與修補時程
受影響的版本包括:
- FortiWLM 8.6.0 至 8.6.5 版本
- FortiWLM 8.5.0 至 8.5.4 版本
Fortinet已於2023年9月底發布的8.6.6和8.5.5版本中修復此漏洞。然而,
值得注意的是,從漏洞被發現到正式發布安全公告,Fortinet花費了將近9個月的時間,這段期間內許多用戶可能都處於資安風險中。
防護建議
考慮到FortiWLM在關鍵環境中的部署,此漏洞可能導致全網路中斷和敏感資料外洩。資安專家建議:
- FortiWLM管理員應立即更新至最新版本(8.6.6或8.5.5以上版本)
- 定期檢查並套用所有可用的安全更新
- 強化系統存取控制,監控異常的系統存取行為
- 實施網路隔離措施,限制對管理介面的存取
資安專家強調,由於Fortinet產品經常成為網路攻擊的目標,使用這類設備的組織應建立完整的更新管理機制,確保能在第一時間套用重要的安全修補程式,降低遭受攻擊的風險。
本文轉載自bleepingcomputer、darkreading。