
این آسیبپذیری که با نام CVE-2023-34990 ردیابی میشود، دارای امتیاز ۹٫۶ در CVSS از حداکثر ۱۰٫۰ است. این آسیبپذیری در ابتدا توسط Fortinet در سپتامبر ۲۰۲۳ برطرف شد، اما بدون تعیین CVE.
این شرکت در هشداری که روز چهارشنبه ۱۸ دسامبر ۲۰۲۴ منتشر شد گفت[۲]: «پیمایش مسیر نسبی [CWE-23] در FortiWLM ممکن است به یک مهاجم احراز هویت نشده از راه دور اجازه دهد فایلهای حساس را بخواند».
بااینحال، با توجه به شرح[۳] این نقص امنیتی در پایگاه داده آسیبپذیری ملی NIST (NVD)، آسیبپذیری پیمایش مسیر نیز میتواند توسط یک مهاجم برای «اجرای کد یا دستورات غیرمجاز از طریق درخواستهای وب ساختهشده خاص» مورد بهرهبرداری قرار گیرد.
این نقص بر نسخههای زیر تأثیر میگذارد:
- نسخههای FortiWLM 8.6.0 تا ۸٫۶٫۵ (در نسخه ۸٫۶٫۶ یا بالاتر ثابت شده است)
- نسخههای FortiWLM 8.5.0 تا ۸٫۵٫۴ (در نسخه ۸٫۵٫۵ یا بالاتر ثابت شده است)
این شرکت Zach Hanley، محقق امنیتی Horizon3.ai را برای کشف و گزارش این کاستی، اعتبار میدهد. شایانذکر است که CVE-2023-34990 به “آسیبپذیری خواندن فایل محدود تائید نشده” اشاره دارد که شرکت امنیت سایبری در ماه مارس بهعنوان بخشی از مجموعه گستردهتر از شش نقص در FortiWLM فاش کرد[۴].
Hanley در آن زمان گفت[۵]: «این آسیبپذیری به مهاجمان از راه دور و احراز هویت نشده اجازه میدهد تا به عملکرد داخلی دسترسی داشته باشند و بهمنظور خواندن فایلهای گزارش خاص در سیستم از طریق یک درخواست دستکاریشده به /ems/cgi-bin/ezrf_lighttpd.cgi از آن سوءاستفاده کنند.»
“این مشکل ناشی از عدم اعتبار سنجی ورودی در پارامترهای درخواست است که به مهاجم اجازه میدهد دایرکتوریها را طی کند و هر فایل log را در سیستم بخواند.”
بهرهبرداری موفقیتآمیز از CVE-2023-34990 میتواند به عامل تهدید این امکان را بدهد که فایلهای Log FortiWLM را بخواند و شناسه جلسه یک کاربر و ورود به سیستم را در دست بگیرد، درنتیجه به آنها اجازه میدهد از نقاط پایانی تائید شده نیز بهرهبرداری کنند.
بدتر از همه، مهاجمان میتوانند از این واقعیت که شناسههای جلسه وب بین جلسات کاربر ثابت هستند، برای ربودن آنها و کسب مجوزهای مدیریتی برای دستگاه استفاده کنند.
یک مهاجم همچنین میتواند CVE-2023-34990 را با [۶]CVE-2023-48782 (امتیاز ۸٫۸ در CVSS)، یک نقص تزریق فرمان تائید شده که در FortiWLM 8.6.6 نیز برطرف شده است، ترکیب کند تا اجرای کد از راه دور در زمینه root را به دست آورد.
بهطور جداگانه توسط Fortinet وصله شده است، یک آسیبپذیری تزریق فرمان سیستمعامل با شدت بالا در FortiManager است که ممکن است به مهاجم راه دور تائید شده اجازه دهد تا کد غیرمجاز را از طریق درخواستهای ساختهشده توسط FGFM اجرا کند.
آسیبپذیری ([۷]CVE-2024-48889، امتیاز ۷٫۲ در CVSS) در نسخههای زیر بررسی شده است:
- FortiManager 7.6.0 (اصلاحشده در ۷٫۶٫۱ یا بالاتر)
- نسخههای FortiManager 7.4.0 تا ۷٫۴٫۴ (اصلاحشده در ۷٫۴٫۵ یا بالاتر)
- نسخههای FortiManager Cloud 7.4.1 تا ۷٫۴٫۴ (در نسخه ۷٫۴٫۵ یا بالاتر ثابت شده است)
- نسخههای FortiManager 7.2.3 تا ۷٫۲٫۷ (در نسخه ۷٫۲٫۸ یا بالاتر ثابت شده است)
- نسخههای FortiManager Cloud 7.2.1 تا ۷٫۲٫۷ (در نسخه ۷٫۲٫۸ یا بالاتر ثابت شده است)
- نسخههای FortiManager 7.0.5 تا ۷٫۰٫۱۲ (در نسخه ۷٫۰٫۱۳ یا بالاتر ثابت شده است)
- نسخههای FortiManager Cloud 7.0.1 تا ۷٫۰٫۱۲ (در نسخه ۷٫۰٫۱۳ یا بالاتر ثابت شده است)
- نسخههای FortiManager 6.4.10 تا ۶٫۴٫۱۴ (در نسخه ۶٫۴٫۱۵ یا بالاتر ثابت شده است)
Fortinet همچنین اشاره کرد که تعدادی از مدلهای قدیمیتر، ۱۰۰۰E، ۱۰۰۰F، ۲۰۰۰E، ۳۰۰۰E، ۳۰۰۰F، ۳۰۰۰G، ۳۵۰۰E، ۳۵۰۰F، ۳۵۰۰G، ۳۷۰۰F، ۳۷۰۰G، ۳۷۰۰G، ۳۰۰۰E، و ۳۹۰۰ تحت تأثیر قرار گرفتهاند، به شرطی که “fmg-status” فعال باشد.
با تبدیل شدن دستگاههای Fortinet به attack magnet برای عوامل تهدید[۸]، ضروری است که کاربران نسخههای خود را بهروز نگه دارند تا در برابر تهدیدات احتمالی محافظت کنند.
منابع
[۱] https://docs.fortinet.com/document/fortiwlm/8.6.6/release-notes/987716/common-vulnerabilities-and-exposures
[۲] https://fortiguard.fortinet.com/psirt/FG-IR-23-144
[۳] https://nvd.nist.gov/vuln/detail/CVE-2023-34990
[۴] https://thehackernews.com/2024/03/fortinet-warns-of-severe-sqli.html
[۵] https://www.horizon3.ai/attack-research/disclosures/fortiwlm-the-almost-story-for-the-forti-forty
[۶] https://www.fortiguard.com/psirt/FG-IR-23-450
[۷] https://www.fortiguard.com/psirt/FG-IR-24-425
[۸] https://thehackernews.com/2024/10/fortinet-warns-of-critical.html
[۹] https://thehackernews.com/2024/12/fortinet-warns-of-critical-fortiwlm.html
ثبت ديدگاه