Fortinet, FortiWLM’de Kritik Güvenlik Açığını Duyurdu: Yöneticilere Yetkisiz Erişim Sağlanabilir

Fortinet, Kablosuz LAN Yöneticisi (FortiWLM) üzerinde hassas bilgilerin ifşasına yol açabilecek kritik bir güvenlik açığı ile ilgili bir uyarı yayımladı.

CVE-2023-34990 olarak takip edilen bu güvenlik açığı, maksimum 10 üzerinden 9.6 CVSS puanına sahip. İlk olarak Eylül 2023’te Fortinet tarafından giderilmiş olsa da, CVE tanımlayıcısı o dönemde atanmamıştı.

“FortiWLM’de bir bağıl yol geçişi [CWE-23] uzaktaki kimliği doğrulanmamış bir saldırganın hassas dosyaları okumasına izin verebilir,” açıklamasını yapan Fortinet, bu açığın sistemdeki belirli log dosyalarına erişim sağlayan işlevselliğin kötüye kullanılmasına yol açabileceğini belirtti.

Hangi Versiyonlar Etkileniyor?

Bu güvenlik açığından etkilenen sürümler şunlardır:

  • FortiWLM 8.6.0 ila 8.6.5 (8.6.6 ve üstü sürümlerde düzeltilmiştir)
  • FortiWLM 8.5.0 ila 8.5.4 (8.5.5 ve üstü sürümlerde düzeltilmiştir)

Güvenlik açığını Horizon3.ai araştırmacısı Zach Hanley ortaya çıkarmış ve bildirmiştir.

Güvenlik Açığının Detayları

CVE-2023-34990, bir saldırganın /ems/cgi-bin/ezrf_lighttpd.cgi uç noktasına özel hazırlanmış talepler göndererek FortiWLM log dosyalarını okumasına olanak tanır. Bu durum, giriş yapmış bir kullanıcıya ait oturum kimliğini ele geçirerek sistem üzerinde yetkili bir kullanıcı gibi işlem yapabilme imkânı sağlar.

Daha da kötüsü, FortiWLM oturum kimliklerinin statik olması, saldırganların birden fazla kullanıcı oturumunu ele geçirme olasılığını artırmaktadır.

Ayrıca, bu açık, başka bir güvenlik zafiyeti olan CVE-2023-48782 (CVSS skoru: 8.8) ile birleştirilerek kök yetkileriyle uzaktan kod çalıştırılmasına olanak sağlayabilir. CVE-2023-48782, FortiWLM 8.6.6 sürümünde düzeltilmiştir.

FortiManager’da Ayrı Bir Açık Daha

Fortinet, ayrıca FortiManager üzerinde de yetkisiz kod çalıştırmaya yol açabilecek yüksek derecede tehlikeli bir işletim sistemi komut enjeksiyonu açığını (CVE-2024-48889) gidermiştir. Bu açık, aşağıdaki sürümlerde düzeltilmiştir:

  • FortiManager 7.6.1 ve üstü
  • FortiManager 7.4.5 ve üstü
  • FortiManager 7.2.8 ve üstü
  • FortiManager 7.0.13 ve üstü
  • FortiManager 6.4.15 ve üstü

Fortinet, eski model cihazların (1000E, 2000E, 3000E gibi) de bu açıklardan etkilenebileceğini, ancak yalnızca fmg-status özelliği etkinleştirildiğinde risk taşıdığını belirtti.

Sonuç

Fortinet cihazları siber suçluların hedefi haline gelirken, kullanıcıların sistemlerini güncel tutması ve mümkünse en son güvenlik yamalarını uygulaması kritik öneme sahiptir. Bu tür güvenlik açıkları, siber saldırıların kapsamını genişletme potansiyeli taşır ve korunmasız cihazlar üzerinden büyük zararlar oluşturabilir.

Siber güvenlik, sadece yazılımları güncel tutmakla kalmayıp güvenlik politikalarının düzenli olarak gözden geçirilmesini de gerektirir. Unutmayın, ihmal edilen bir güvenlik açığı, büyük çaplı sorunlara yol açabilir.

About The Author

Reply