Fortinet corrige falha GRAVE
19 de Dezembro de 2024

A Fortinet emitiu um aviso sobre uma falha de segurança crítica recentemente corrigida, que afeta o Wireless LAN Manager (FortiWLM) e que poderia levar à divulgação de informações sensíveis.

A vulnerabilidade, identificada como CVE-2023-34990 , tem uma pontuação CVSS de 9.6 em um máximo de 10.0.

"Um `relative path traversal` [CWE-23] no FortiWLM pode permitir que um atacante remoto não autenticado leia arquivos sensíveis", afirmou a empresa em um alerta divulgado na quarta-feira(18).

No entanto, de acordo com a descrição da falha de segurança no National Vulnerability Database (NVD) do NIST, a vulnerabilidade de `path traversal` também pode ser explorada por um atacante para "executar código ou comandos não autorizados via solicitações web especialmente criadas".

A falha afeta as seguintes versões do produto:

- FortiWLM versões de 8.6.0 a 8.6.5 (Corrigido em 8.6.6 ou superior)
- FortiWLM versões de 8.5.0 a 8.5.4 (Corrigido em 8.5.5 ou superior)

A empresa creditou ao pesquisador de segurança da Horizon3.ai, Zach Hanley, pela descoberta e relato da falha.

Vale mencionar aqui que a CVE-2023-34990 refere-se à "vulnerabilidade de leitura limitada de arquivo não autenticada" que a empresa de cibersegurança revelou em março como parte de um conjunto mais amplo de seis falhas no FortiWLM.

"Essa vulnerabilidade permite que atacantes remotos e não autenticados acessem e abusem de funcionalidades embutidas destinadas à leitura de arquivos de log específicos no sistema por meio de uma solicitação elaborada para o endpoint /ems/cgi-bin/ezrf_lighttpd.cgi", disse Hanley na ocasião.

Este problema resulta da falta de validação de entrada nos parâmetros da solicitação, permitindo que um atacante atravesse diretórios e leia qualquer arquivo de log no sistema.

Uma exploração bem-sucedida da CVE-2023-34990 poderia permitir que o agente de ameaça lesse os arquivos de log do FortiWLM e obtivesse o ID da sessão de um usuário e login, permitindo-lhes assim explorar endpoints autenticados também.

Para piorar, os atacantes poderiam aproveitar o fato de os IDs de sessão web serem estáticos entre as sessões de usuários para sequestrá-los e obter permissões administrativas no dispositivo.

Isso não é tudo.

Um atacante também poderia combinar a CVE-2023-34990 com a CVE-2023-48782 (pontuação CVSS: 8.8), uma falha de injeção de comando autenticada que também foi corrigida no FortiWLM 8.6.6, para obter execução remota de código no contexto de root.

A Fortinet também corrigiu uma vulnerabilidade de injeção de comando de sistema operacional de alta gravidade no FortiManager, que pode permitir que um atacante remoto autenticado execute código não autorizado via solicitações FGFM elaboradas.

A vulnerabilidade ( CVE-2024-48889 , pontuação CVSS: 7.2) foi corrigida nas versões abaixo:

- FortiManager 7.6.0 (Corrigido em 7.6.1 ou superior)
- FortiManager versões de 7.4.0 a 7.4.4 (Corrigido em 7.4.5 ou superior)
- FortiManager Cloud versões de 7.4.1 a 7.4.4 (Corrigido em 7.4.5 ou superior)
- FortiManager versões de 7.2.3 a 7.2.7 (Corrigido em 7.2.8 ou superior)
- FortiManager Cloud versões de 7.2.1 a 7.2.7 (Corrigido em 7.2.8 ou superior)
- FortiManager versões de 7.0.5 a 7.0.12 (Corrigido em 7.0.13 ou superior)
- FortiManager Cloud versões de 7.0.1 a 7.0.12 (Corrigido em 7.0.13 ou superior)
- FortiManager versões de 6.4.10 a 6.4.14 (Corrigido em 6.4.15 ou superior)

A Fortinet também observou que vários modelos mais antigos, 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G e 3900E, são afetados pela CVE-2024-48889 , desde que o "fmg-status" esteja habilitado.

Com os dispositivos da Fortinet se tornando um alvo para agentes de ameaça, é essencial que os usuários mantenham suas instalações atualizadas para se protegerem contra possíveis ameaças.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...