Fortinet alerta sobre falha crítica do FortiWLM: atualização necessária para evitar exploração.

A Fortinet emitiu um aviso sobre uma falha crítica de segurança já corrigida que afeta o Wireless LAN Manager (FortiWLM) e que pode levar à divulgação de informações confidenciais.
A vulnerabilidade, rastreada como CVE-2023-34990, tem uma pontuação CVSS de 9,6 de um máximo de 10,0.
“Uma travessia de caminho relativo [CWE-23] no FortiWLM pode permitir que um invasor remoto não autenticado leia arquivos confidenciais”, disse a empresa em um alerta divulgado na quarta-feira.
No entanto, de acordo com uma descrição da falha de segurança no Banco de Dados Nacional de Vulnerabilidades (NVD) do NIST, a vulnerabilidade de travessia de caminho também pode ser explorada por um invasor para “executar código ou comandos não autorizados por meio de solicitações da web especialmente criadas”.
A falha afeta as seguintes versões do produto –
- FortiWLM versões 8.6.0 a 8.6.5 (corrigido em 8.6.6 ou superior)
- FortiWLM versões 8.5.0 a 8.5.4 (corrigido em 8.5.5 ou superior)
A empresa deu crédito ao pesquisador de segurança do Horizon3.ai, Zach Hanley, por descobrir e relatar a falha. Vale a pena mencionar aqui que CVE-2023-34990 se refere à “vulnerabilidade de leitura limitada de arquivo não autenticada” que a empresa de segurança cibernética revelou em março como parte de um conjunto mais amplo de seis falhas no FortiWLM.
“Essa vulnerabilidade permite que invasores remotos e não autenticados acessem e abusem da funcionalidade interna destinada a ler arquivos de log específicos no sistema por meio de uma solicitação elaborada para o endpoint /ems/cgi-bin/ezrf_lighttpd.cgi”, disse Hanley na época.
“Esse problema resulta da falta de validação de entrada nos parâmetros de solicitação, permitindo que um invasor percorra diretórios e leia qualquer arquivo de log no sistema.”
Uma exploração bem-sucedida do CVE-2023-34990 pode permitir que o agente da ameaça leia os arquivos de log do FortiWLM e obtenha o ID da sessão de um usuário e login, permitindo assim que ele explore também endpoints autenticados.
Para piorar a situação, os invasores podem tirar vantagem do fato de que os IDs de sessão da web são estáticos entre as sessões do usuário para sequestrá-los e obter permissões administrativas para o dispositivo.
Isso não é tudo. Um invasor também pode combinar CVE-2023-34990 com CVE-2023-48782 (pontuação CVSS: 8.8), uma falha de injeção de comando autenticada que também foi corrigida no FortiWLM 8.6.6, para obter execução remota de código no contexto de root.
A Fortinet também corrigiu uma vulnerabilidade de injeção de comando de sistema operacional de alta gravidade no FortiManager que pode permitir que um invasor remoto autenticado execute código não autorizado por meio de solicitações criadas pelo FGFM.
A vulnerabilidade ( CVE-2024-48889 , pontuação CVSS: 7.2) foi corrigida nas versões abaixo –
- FortiManager 7.6.0 (corrigido em 7.6.1 ou superior)
- FortiManager versões 7.4.0 a 7.4.4 (corrigido em 7.4.5 ou superior)
- FortiManager Cloud versões 7.4.1 a 7.4.4 (corrigido em 7.4.5 ou superior)
- FortiManager versões 7.2.3 a 7.2.7 (corrigido em 7.2.8 ou superior)
- FortiManager Cloud versões 7.2.1 a 7.2.7 (corrigido em 7.2.8 ou superior)
- FortiManager versões 7.0.5 a 7.0.12 (corrigido em 7.0.13 ou superior)
- FortiManager Cloud versões 7.0.1 a 7.0.12 (corrigido em 7.0.13 ou superior)
- FortiManager versões 6.4.10 a 6.4.14 (corrigido em 6.4.15 ou superior)
A Fortinet também observou que vários modelos mais antigos, 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G e 3900E, são afetados pelo CVE-2024-48889, desde que o “fmg-status” esteja habilitado.
Com os dispositivos Fortinet se tornando um ímã de ataques para agentes de ameaças , é essencial que os usuários mantenham suas instâncias atualizadas para se protegerem contra possíveis ameaças.
Fonte: thehackernews.com