Fortinet ha recentemente emesso un avviso riguardante una vulnerabilità critica ora risolta che interessa il Wireless LAN Manager (FortiWLM), una falla che potrebbe portare alla divulgazione di informazioni sensibili. Monitorata come CVE-2023-34990, questa vulnerabilità ha ottenuto un punteggio CVSS di 9.6 su 10.0. La correzione è stata originariamente implementata da Fortinet il 18 agosto 2023, sebbene inizialmente senza una designazione CVE. Successivamente, l'elenco delle versioni supportate di FortiOS è stato aggiornato all'inizio di settembre.
Fortinet ha dichiarato in un avviso che "un'attraversamento del percorso relativo [CWE-23] in FortiWLM potrebbe consentire a un attaccante remoto non autenticato di leggere file sensibili". Questa vulnerabilità potrebbe anche essere sfruttata per eseguire codice o comandi non autorizzati tramite richieste web appositamente create, secondo una descrizione nel National Vulnerability Database (NVD) del NIST.
La falla riguarda le versioni 8.6.0 fino a 8.6.5 di FortiWLM, con correzioni nelle versioni 8.6.6 o superiori, e le versioni 8.5.0 fino a 8.5.4, corrette nella versione 8.5.5 o superiori. La scoperta è stata attribuita al ricercatore di sicurezza Zach Hanley di Horizon3.ai. Questo CVE è parte di un insieme più ampio di sei vulnerabilità in FortiWLM rivelate da Fortinet a marzo.
La vulnerabilità consente a un attaccante remoto non autenticato di accedere e abusare della funzionalità integrata destinata a leggere file di log specifici sul sistema tramite una richiesta al punto finale /ems/cgi-bin/ezrf_lighttpd.cgi. Ciò è dovuto alla mancanza di convalida dell'input sui parametri di richiesta, permettendo all'attaccante di attraversare le directory e leggere qualsiasi file di log sul sistema.
Un attacco riuscito potrebbe consentire all'attaccante di leggere i file di log di FortiWLM e ottenere l'ID di sessione di un utente per accedere e sfruttare anche i punti finali autenticati. Inoltre, gli attaccanti potrebbero sfruttare il fatto che gli ID di sessione web sono statici tra le sessioni utente per dirottarle e ottenere permessi amministrativi sull'apparecchio.
Inoltre, un attaccante potrebbe combinare CVE-2023-34990 con CVE-2023-48782, una vulnerabilità di iniezione di comandi autenticata, anch'essa corretta in FortiWLM 8.6.6, per ottenere l'esecuzione di codice remoto nel contesto di root. Separatamente, Fortinet ha risolto una vulnerabilità di iniezione di comandi nel sistema operativo FortiManager che potrebbe consentire a un attaccante remoto autenticato di eseguire codice non autorizzato tramite richieste FGFM create.
Con i dispositivi Fortinet che diventano sempre più bersaglio di attacchi, è essenziale mantenere aggiornate le loro istanze per proteggersi dalle minacce potenziali.