Vulnérabilité critique de traversée de chemin (Path Traversal) dans FortiWLM (CVE-2023-34990) permettant l’exécution de code non autorisée

Fortinet FortiWLM, une solution largement utilisée pour la gestion des réseaux LAN sans fil, contenait une vulnérabilité critique de type path traversal (CVE-2023-34990) qui permettait aux attaquants d’accéder à des fichiers journaux sensibles et, potentiellement, d’exécuter des commandes non autorisées. La vulnérabilité, découverte par Zach Hanley de Horizon3.ai, concerne les versions de FortiWLM utilisées dans les environnements d’entreprise pour la gestion des réseaux sans fil. Étant donné que FortiWLM est souvent déployé au sein d’infrastructures critiques, cette faille est particulièrement préoccupante, car elle peut être exploitée à distance et sans authentification, permettant aux attaquants de compromettre les privilèges administratifs et d’obtenir un accès non autorisé aux systèmes.

ProduitFortinet FortiWLM
Date20/12/2024 14:31:14
Informations
  • Tendance
  • Correctif disponible

Résumé technique

La CVE-2023-34990 est une vulnérabilité critique (CVSS 9.8) dans FortiWLM qui permet à des attaquants non authentifiés d’exploiter le point de terminaison /ems/cgi-bin/ezrf_lighttpd.cgi en injectant des séquences de traversal de répertoire (../) dans le paramètre imagename. Cette vulnérabilité permet aux attaquants d’accéder à des fichiers journaux sensibles, y compris les jetons de session des administrateurs, qui peuvent être utilisés pour détourner des sessions authentifiées et accéder à des points de terminaison réservés.

  • Versions concernées :

    • FortiWLM 8.5.0 – 8.5.4
    • FortiWLM 8.6.0 – 8.6.5

  • Mécanisme d’exploitation :

    • Les attaquants construisent des requêtes web pour contourner la validation des entrées.
    • Les journaux sensibles sont exposés, augmentant le risque d’exécution de commandes non autorisées.

  • Problématiques de calendrier :

    • Révélée en mai 2023 par Zach Hanley de Horizon3.
    • Correctif publié le 18 décembre 2024, créant une fenêtre de 19 mois pour une exploitation potentielle.

Recommandations

Les organisations utilisant des versions vulnérables de FortiWLM doivent immédiatement adopter les mesures suivantes :

  1. Mettre à jour vers les versions corrigées (8.5.5, 8.6.6 ou ultérieures) pour éliminer la vulnérabilité.
  2. Surveiller le trafic réseau pour détecter tout signe d’exploitation, en particulier les accès non autorisés aux journaux ou les tentatives de détournement de session.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *