Fortinet a révélé une vulnérabilité critique dans Fortinet Wireless Manager (FortiWLM) qui permet à des attaquants distants de prendre le contrôle d’appareils en exécutant du code ou des commandes non autorisés via des requêtes Web spécialement conçues.

FortiWLM est un outil de gestion centralisé pour la surveillance, la gestion et l’optimisation des réseaux sans fil. Il est utilisé par les agences gouvernementales, les organismes de santé, les établissements d’enseignement et les grandes entreprises.

La faille, suivie sous le numéro CVE-2023-34990, est une faille de traversée de chemin relatif notée avec un score de 9,8.

Zach Hanley, chercheur chez Horizon3, a découvert et divulgué la vulnérabilité à Fortinet en mai 2023. Cependant, la faille est restée non corrigée dix mois plus tard, et Hanley a décidé de divulguer des informations et un POC le 14 mars 2024 dans une note technique sur d’autres failles Fortinet qu’il a découvertes.

Voler les identifiants de session d’administration
Le problème permet aux attaquants non authentifiés d’exploiter une validation d’entrée incorrecte dans le fichier ‘/ems/cgi-bin/ezrf_lighttpd.point de terminaison cgi.

En utilisant des techniques de traversée de répertoires dans le paramètre’ imagename ‘lorsque le paramètre’ op_type ‘est défini sur ‘upgradelogs’, les attaquants peuvent lire les fichiers journaux sensibles du système.

Ces journaux contiennent souvent des identifiants de session d’administrateur, qui peuvent être utilisés pour détourner des sessions d’administrateur et obtenir un accès privilégié, permettant aux acteurs de la menace de prendre le contrôle des appareils.

« En abusant du manque de validation des entrées, un attaquant peut construire une requête dans laquelle le paramètre imagename contient un chemin de traversée, permettant à l’attaquant de lire n’importe quel fichier journal sur le système », a expliqué Hanley.

« Heureusement pour un attaquant, le FortiWLM a des journaux très détaillés – et enregistre l’ID de session de tous les utilisateurs authentifiés. En abusant de la lecture arbitraire du fichier journal ci-dessus, un attaquant peut maintenant obtenir l’ID de session d’un utilisateur et se connecter et également abuser des points de terminaison authentifiés. »

La faille affecte les versions FortiWLM 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4.

Malgré l’avertissement public du chercheur, l’absence d’identifiant CVE (à l’époque) et de bulletin de sécurité signifiait que les utilisateurs n’étaient pas conscients du risque et devaient passer à une version sécurisée.

Selon le bulletin de sécurité Fortinet publié hier, le 18 décembre 2024, CVE-2023-34990 a été corrigé dans les versions FortiWLM 8.6.6 et 8.5.5, publiées fin septembre 2023.

CVE-2023-34990 était une vulnérabilité zero-day pendant environ quatre mois, les utilisateurs de FortiWLM l’ayant découverte pour la première fois 10 mois après sa découverte dans l’article de Hanley. Cependant, il a fallu 9 mois supplémentaires à Fortinet pour publier un bulletin de sécurité publique.

Compte tenu de son déploiement dans des environnements critiques, FortiWLM peut être une cible précieuse pour les attaquants, car le compromettre à distance pourrait entraîner des perturbations à l’échelle du réseau et l’exposition de données sensibles.

Par conséquent, il est fortement conseillé aux administrateurs FortiWLM d’appliquer toutes les mises à jour disponibles dès qu’elles sont disponibles.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *