Fortinet FortiWLM, una soluzione ampiamente utilizzata per la gestione delle reti LAN wireless, conteneva una vulnerabilità critica di path traversal (CVE-2023-34990) che permetteva agli attaccanti di accedere a file di log sensibili e, potenzialmente, eseguire comandi non autorizzati. La vulnerabilità, scoperta da Zach Hanley di Horizon3.ai, interessa le versioni di FortiWLM impiegate in ambienti enterprise per la gestione dei network wireless. Poiché FortiWLM è spesso impiegato in infrastrutture critiche, questa falla è particolarmente preoccupante, in quanto può essere sfruttata da remoto e senza autenticazione, consentendo agli attaccanti di compromettere privilegi amministrativi e ottenere accesso non autorizzato ai sistemi.
| Fortinet FortiWLM |
| 2024-12-20 14:31:14 |
| Trending, Fix Available |
Riassunto tecnico
CVE-2023-34990 è una vulnerabilità critica (CVSS 9.8) in FortiWLM che consente ad attaccanti non autenticati di sfruttare l’endpoint /ems/cgi-bin/ezrf_lighttpd.cgi iniettando sequenze di traversal directory (../) all’interno del parametro imagename. Questa vulnerabilità permette agli attaccanti di accedere a file di log sensibili, inclusi i token di sessione degli amministratori, che possono essere utilizzati per dirottare sessioni autenticate e accedere a endpoint riservati.
-
Versioni interessate:
- FortiWLM 8.5.0 – 8.5.4
- FortiWLM 8.6.0 – 8.6.5
-
Meccanismo di exploit:
- Gli attaccanti costruiscono richieste web per aggirare la validazione dell’input.
- I log sensibili vengono esposti, aumentando il rischio di esecuzione di comandi non autorizzati.
-
Problematiche di tempistiche:
- Rivelata a maggio 2023 da Zach Hanley di Horizon3.
- Patch rilasciata il 18 dicembre 2024, creando una finestra di 19 mesi per potenziale sfruttamento.
Raccomandazioni
Le organizzazioni che utilizzano versioni vulnerabili di FortiWLM devono adottare immediatamente le seguenti misure:
- Aggiornare alle versioni patchate (8.5.5, 8.6.6 o successive) per eliminare la vulnerabilità.
- Monitorare il traffico di rete per segni di sfruttamento, in particolare accessi non autorizzati ai log o tentativi di dirottamento delle sessioni.