Grave vulnerabilità di Path Traversal in FortiWLM (CVE-2023-34990) consente esecuzione di codice non autorizzata

Fortinet FortiWLM, una soluzione ampiamente utilizzata per la gestione delle reti LAN wireless, conteneva una vulnerabilità critica di path traversal (CVE-2023-34990) che permetteva agli attaccanti di accedere a file di log sensibili e, potenzialmente, eseguire comandi non autorizzati. La vulnerabilità, scoperta da Zach Hanley di Horizon3.ai, interessa le versioni di FortiWLM impiegate in ambienti enterprise per la gestione dei network wireless. Poiché FortiWLM è spesso impiegato in infrastrutture critiche, questa falla è particolarmente preoccupante, in quanto può essere sfruttata da remoto e senza autenticazione, consentendo agli attaccanti di compromettere privilegi amministrativi e ottenere accesso non autorizzato ai sistemi.

Fortinet FortiWLM
2024-12-20 14:31:14
Trending, Fix Available

Riassunto tecnico

CVE-2023-34990 è una vulnerabilità critica (CVSS 9.8) in FortiWLM che consente ad attaccanti non autenticati di sfruttare l’endpoint /ems/cgi-bin/ezrf_lighttpd.cgi iniettando sequenze di traversal directory (../) all’interno del parametro imagename. Questa vulnerabilità permette agli attaccanti di accedere a file di log sensibili, inclusi i token di sessione degli amministratori, che possono essere utilizzati per dirottare sessioni autenticate e accedere a endpoint riservati.

  • Versioni interessate:

    • FortiWLM 8.5.0 – 8.5.4
    • FortiWLM 8.6.0 – 8.6.5
  • Meccanismo di exploit:

    • Gli attaccanti costruiscono richieste web per aggirare la validazione dell’input.
    • I log sensibili vengono esposti, aumentando il rischio di esecuzione di comandi non autorizzati.
  • Problematiche di tempistiche:

    • Rivelata a maggio 2023 da Zach Hanley di Horizon3.
    • Patch rilasciata il 18 dicembre 2024, creando una finestra di 19 mesi per potenziale sfruttamento.

Raccomandazioni

Le organizzazioni che utilizzano versioni vulnerabili di FortiWLM devono adottare immediatamente le seguenti misure:

  1. Aggiornare alle versioni patchate (8.5.5, 8.6.6 o successive) per eliminare la vulnerabilità.
  2. Monitorare il traffico di rete per segni di sfruttamento, in particolare accessi non autorizzati ai log o tentativi di dirottamento delle sessioni.

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!