FortiWLMFortinet توصیه‌ای برای یک نقص امنیتی حیاتی وصله شده[۱] منتشر کرده است که بر مدیریت شبکه بی‌سیم (FortiWLM) تأثیر می‌گذارد که می‌تواند منجر به افشای اطلاعات حساس شود.

این آسیب‌پذیری که با نام CVE-2023-34990 ردیابی می‌شود، دارای امتیاز ۹٫۶ در CVSS از حداکثر ۱۰٫۰ است. این آسیب‌پذیری در ابتدا توسط Fortinet در سپتامبر ۲۰۲۳ برطرف شد، اما بدون تعیین CVE.

این شرکت در هشداری که روز چهارشنبه ۱۸ دسامبر ۲۰۲۴ منتشر شد گفت[۲]: «پیمایش مسیر نسبی [CWE-23] در FortiWLM ممکن است به یک مهاجم احراز هویت نشده از راه دور اجازه دهد فایل‌های حساس را بخواند».

بااین‌حال، با توجه به شرح[۳] این نقص امنیتی در پایگاه داده آسیب‌پذیری ملی NIST (NVD)، آسیب‌پذیری پیمایش مسیر نیز می‌تواند توسط یک مهاجم برای «اجرای کد یا دستورات غیرمجاز از طریق درخواست‌های وب ساخته‌شده خاص» مورد بهره‌برداری قرار گیرد.

این نقص بر نسخه‌های زیر تأثیر می‌گذارد:

  • نسخه‌های FortiWLM 8.6.0 تا ۸٫۶٫۵ (در نسخه ۸٫۶٫۶ یا بالاتر ثابت شده است)
  • نسخه‌های FortiWLM 8.5.0 تا ۸٫۵٫۴ (در نسخه ۸٫۵٫۵ یا بالاتر ثابت شده است)

این شرکت Zach Hanley، محقق امنیتی Horizon3.ai را برای کشف و گزارش این کاستی، اعتبار می‌دهد. شایان‌ذکر است که CVE-2023-34990 به “آسیب‌پذیری خواندن فایل محدود تائید نشده” اشاره دارد که شرکت امنیت سایبری در ماه مارس به‌عنوان بخشی از مجموعه گسترده‌تر از شش نقص در FortiWLM فاش کرد[۴].

Hanley در آن زمان گفت[۵]: «این آسیب‌پذیری به مهاجمان از راه دور و احراز هویت نشده اجازه می‌دهد تا به عملکرد داخلی دسترسی داشته باشند و به‌منظور خواندن فایل‌های گزارش خاص در سیستم از طریق یک درخواست دستکاری‌شده به /ems/cgi-bin/ezrf_lighttpd.cgi از آن سوءاستفاده کنند.»

“این مشکل ناشی از عدم اعتبار سنجی ورودی در پارامترهای درخواست است که به مهاجم اجازه می‌دهد دایرکتوری‌ها را طی کند و هر فایل log را در سیستم بخواند.”

بهره‌برداری موفقیت‌آمیز از CVE-2023-34990 می‌تواند به عامل تهدید این امکان را بدهد که فایل‌های Log FortiWLM را بخواند و شناسه جلسه یک کاربر و ورود به سیستم را در دست بگیرد، درنتیجه به آن‌ها اجازه می‌دهد از نقاط پایانی تائید شده نیز بهره‌برداری کنند.

بدتر از همه، مهاجمان می‌توانند از این واقعیت که شناسه‌های جلسه وب بین جلسات کاربر ثابت هستند، برای ربودن آن‌ها و کسب مجوزهای مدیریتی برای دستگاه استفاده کنند.

یک مهاجم همچنین می‌تواند CVE-2023-34990 را با [۶]CVE-2023-48782 (امتیاز ۸٫۸ در CVSS)، یک نقص تزریق فرمان تائید شده که در FortiWLM 8.6.6 نیز برطرف شده است، ترکیب کند تا اجرای کد از راه دور در زمینه root را به دست آورد.

به‌طور جداگانه توسط Fortinet وصله شده است، یک آسیب‌پذیری تزریق فرمان سیستم‌عامل با شدت بالا در FortiManager است که ممکن است به مهاجم راه دور تائید شده اجازه دهد تا کد غیرمجاز را از طریق درخواست‌های ساخته‌شده توسط FGFM اجرا کند.

آسیب‌پذیری ([۷]CVE-2024-48889، امتیاز ۷٫۲ در CVSS) در نسخه‌های زیر بررسی شده است:

  • FortiManager 7.6.0 (اصلاح‌شده در ۷٫۶٫۱ یا بالاتر)
  • نسخه‌های FortiManager 7.4.0 تا ۷٫۴٫۴ (اصلاح‌شده در ۷٫۴٫۵ یا بالاتر)
  • نسخه‌های FortiManager Cloud 7.4.1 تا ۷٫۴٫۴ (در نسخه ۷٫۴٫۵ یا بالاتر ثابت شده است)
  • نسخه‌های FortiManager 7.2.3 تا ۷٫۲٫۷ (در نسخه ۷٫۲٫۸ یا بالاتر ثابت شده است)
  • نسخه‌های FortiManager Cloud 7.2.1 تا ۷٫۲٫۷ (در نسخه ۷٫۲٫۸ یا بالاتر ثابت شده است)
  • نسخه‌های FortiManager 7.0.5 تا ۷٫۰٫۱۲ (در نسخه ۷٫۰٫۱۳ یا بالاتر ثابت شده است)
  • نسخه‌های FortiManager Cloud 7.0.1 تا ۷٫۰٫۱۲ (در نسخه ۷٫۰٫۱۳ یا بالاتر ثابت شده است)
  • نسخه‌های FortiManager 6.4.10 تا ۶٫۴٫۱۴ (در نسخه ۶٫۴٫۱۵ یا بالاتر ثابت شده است)

Fortinet همچنین اشاره کرد که تعدادی از مدل‌های قدیمی‌تر، ۱۰۰۰E، ۱۰۰۰F، ۲۰۰۰E، ۳۰۰۰E، ۳۰۰۰F، ۳۰۰۰G، ۳۵۰۰E، ۳۵۰۰F، ۳۵۰۰G، ۳۷۰۰F، ۳۷۰۰G، ۳۷۰۰G، ۳۰۰۰E، و ۳۹۰۰ تحت تأثیر قرار گرفته‌اند، به شرطی که “fmg-status” فعال باشد.

با تبدیل شدن دستگاه‌های Fortinet به attack magnet برای عوامل تهدید[۸]، ضروری است که کاربران نسخه‌های خود را به‌روز نگه دارند تا در برابر تهدیدات احتمالی محافظت کنند.

  منابع

[۱] https://docs.fortinet.com/document/fortiwlm/8.6.6/release-notes/987716/common-vulnerabilities-and-exposures

[۲] https://fortiguard.fortinet.com/psirt/FG-IR-23-144

[۳] https://nvd.nist.gov/vuln/detail/CVE-2023-34990

[۴] https://thehackernews.com/2024/03/fortinet-warns-of-severe-sqli.html

[۵] https://www.horizon3.ai/attack-research/disclosures/fortiwlm-the-almost-story-for-the-forti-forty

[۶] https://www.fortiguard.com/psirt/FG-IR-23-450

[۷] https://www.fortiguard.com/psirt/FG-IR-24-425

[۸] https://thehackernews.com/2024/10/fortinet-warns-of-critical.html

[۹] https://thehackernews.com/2024/12/fortinet-warns-of-critical-fortiwlm.html