Fortinet

フォーティネットは、Fortinet Wireless Manager(FortiWLM)に、リモートの攻撃者が特別に細工されたWebリクエストを通じて不正なコードやコマンドを実行し、デバイスを乗っ取ることを可能にする重大な脆弱性を公表しました。

FortiWLMは、無線ネットワークを監視、管理、最適化するための集中管理ツールです。FortiWLMは、政府機関、医療機関、教育機関、および大企業で使用されています。

CVE-2023-34990として追跡されているこの欠陥は、相対パス・トラバーサルの欠陥で、スコアは9.8と評価されています。

Horizon3の研究者であるZach Hanleyは、2023年5月にこの脆弱性を発見し、フォーティネットに公開しました。しかし、この欠陥は10ヶ月経っても修正されないままであり、Hanleyは2024年3月14日に、発見した他のFortinetの欠陥に関する技術的な記事で、情報とPOCを公開することにしました。

管理者セッションIDの窃取

この問題は、認証されていない攻撃者が ‘/ems/cgi-bin/ezrf_lighttpd.cgi’ エンドポイントにおける不適切な入力検証を悪用することを可能にします。

op_type」が「upgradelogs」に設定されている場合に「imagename」パラメータでディレクトリトラバーサル技術を使用することで、攻撃者はシステムから機密性の高いログファイルを読み取ることができます。

これらのログには、管理者セッションIDが含まれていることが多く、これを利用して管理者セッションを乗っ取り、特権アクセスを得ることで、脅威者がデバイスを乗っ取ることができます。

「入力検証の欠如を悪用して、攻撃者はimagenameパラメータにパストラバーサルが含まれるリクエストを作成することができ、攻撃者はシステム上のあらゆるログファイルを読み取ることができます」とHanley氏は説明する。

「攻撃者にとって幸運なことに、FortiWLMのログは非常に冗長で、認証されたすべてのユーザのセッションIDが記録されます。上記の任意のログファイルの読み取りを悪用することで、攻撃者はユーザーのセッションIDを取得してログインし、認証済みエンドポイントを悪用することも可能になります。

この欠陥は、FortiWLM バージョン 8.6.0 ~ 8.6.5 および 8.5.0 ~ 8.5.4 に影響します。

研究者が公表した警告にもかかわらず、(当時は)CVE IDとセキュリティ速報がなかったため、ユーザーはリスクに気付かず、安全なバージョンにアップグレードする必要がありました。

フォーティネットが昨日2024年12月18日に発表したセキュリティ速報によると、2023年9月末にリリースされたFortiWLMバージョン8.6.6および8.5.5では、CVE-2023-34990が修正されています。

CVE-2023-34990がゼロデイ脆弱性であった期間はおよそ4ヶ月間であり、FortiWLMのユーザが最初にこの脆弱性を知ったのは、Hanleyの記事で発見されてから10ヶ月後でした。しかし、フォーティネットが公開セキュリティ情報をリリースするまでには、さらに9カ月を要しました。

FortiWLMはクリティカルな環境に導入されているため、リモートで侵害されるとネットワーク全体の混乱や機密データの漏洩につながる可能性があり、攻撃者にとって貴重な標的となり得ます。

そのため、FortiWLM の管理者は、利用可能なアップデートが提供され次第、すべて適用することを強くお勧めします。