小百科,大世界 |
---|
首页 / 计算机 / IT资讯 |
[6]Fortinet 警告 FortiWLM 存在关键漏洞可能导致管理员访问漏洞 繁體 |
|
Fortinet 发布公告,纠正影响Wireless LAN Manager (FortiWLM) 的严重安全漏洞,该漏洞可能导致敏感信息外泄。 该漏洞被追踪为 CVE-2023-34990,CVSS 得分为 9.6(最高 10.0)。 该公司在周三发布的警报中说:“FortiWLM 中的相对路径遍历 [CWE-23] 可能允许远程未认证攻击者读取敏感文件。” 不过,根据 NIST 国家漏洞数据库(NVD)对该安全漏洞的描述,路径遍历漏洞也可能被攻击者利用,“通过特制的 Web 请求执行未经授权的代码或命令。” 该漏洞影响以下版本的产品
该公司感谢 Horizon3.ai 安全研究员 Zach Hanley 发现并报告了这一漏洞。 值得一提的是,CVE-2023-34990 指的是网络安全公司在 3 月份披露的 “未经验证的有限文件读取漏洞”,它是 FortiWLM 中更广泛的六个缺陷的一部分。 “这个漏洞允许未经验证的远程攻击者访问和滥用内置功能,这些功能的目的是通过向/ems/cgi-bin/ezrf_lighttpd.cgi端点发出精心设计的请求来读取系统上的特定日志文件,”Hanley当时说。 “这个问题是由于请求参数缺乏输入验证造成的,允许攻击者遍历目录并读取系统上的任何日志文件。” 成功利用CVE-2023-34990后,威胁者可以读取FortiWLM日志文件,掌握用户的会话ID并登录,从而也可以利用经过验证的端点。 更糟糕的是,攻击者可以利用网络会话 ID 在用户会话之间是静态的这一事实,劫持它们并获得设备的管理权限。 这还不是全部。 攻击者还可以将 CVE-2023-34990 与 CVE-2023-48782 (CVSS 得分:8.8)(FortiWLM 8.6.6 中也修复了这一验证命令注入漏洞)结合起来,在 root 上下文中执行远程代码。 Fortinet 还修补了 FortiManager 中的一个高严重性操作系统命令注入漏洞,该漏洞可能允许经过验证的远程攻击者通过 FGFM 创建的请求执行未经授权的代码。 该漏洞(CVE-2024-48889,CVSS 得分:7.2)已在以下版本中得到解决 – FortiManager 7.6.0、FortiManager 7.6.1 和 FortiManager 7.6.2。
Fortinet 还指出,一些旧型号(1000E、1000F、2000E、3000E、3000F、3000G、3500E、3500F、3500G、3700F、3700G 和 3900E)受 CVE-2024-48889 影响,前提是启用了 “fmg-status”。 随着 Fortinet 设备成为威胁行为者的攻击磁铁,用户必须保持其实例的更新,以防范潜在威胁。
本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由安全客原创发布 转载,请参考转载声明,注明出处: /post/id/302870 安全客 - 有思想的安全新媒体 [来源: 安全客] |
首页 / 计算机 / IT资讯 |
资源来自网络,仅供参考 |