Grave vulnerabilidad de Path Traversal en FortiWLM (CVE-2023-34990) permite la ejecución de código no autorizado

Fortinet FortiWLM, una solución ampliamente utilizada para la gestión de redes LAN inalámbricas, contenía una vulnerabilidad crítica de path traversal (CVE-2023-34990) que permitía a los atacantes acceder a archivos de registro (logs) sensibles y, potencialmente, ejecutar comandos no autorizados. La vulnerabilidad, descubierta por Zach Hanley de Horizon3.ai, afecta a las versiones de FortiWLM empleadas en entornos empresariales para la gestión de redes inalámbricas. Dado que FortiWLM se utiliza a menudo en infraestructuras críticas, este fallo es especialmente preocupante, ya que puede ser explotado de forma remota y sin autenticación, permitiendo a los atacantes comprometer privilegios administrativos y obtener acceso no autorizado a los sistemas.

ProductoFortinet FortiWLM
Fecha2024-12-20 14:31:14
Información
  • Tendencia
  • Parche disponible

Resumen técnico

CVE-2023-34990 es una vulnerabilidad crítica (CVSS 9.8) en FortiWLM que permite a atacantes no autenticados explotar el endpoint /ems/cgi-bin/ezrf_lighttpd.cgi inyectando secuencias de recorrido de directorios (../) dentro del parámetro imagename. Esta vulnerabilidad permite a los atacantes acceder a archivos de registro sensibles, incluidos los tokens de sesión de los administradores, que pueden ser utilizados para secuestrar sesiones autenticadas y acceder a endpoints reservados.

  • Versiones afectadas:

    • FortiWLM 8.5.0 – 8.5.4
    • FortiWLM 8.6.0 – 8.6.5

  • Mecanismo de explotación:

    • Los atacantes construyen solicitudes web para eludir la validación de entrada.
    • Los registros sensibles quedan expuestos, aumentando el riesgo de ejecución de comandos no autorizados.

  • Problemas de plazos:

    • Revelada en mayo de 2023 por Zach Hanley de Horizon3.
    • Parche publicado el 18 de diciembre de 2024, creando una ventana de 19 meses para una posible explotación.

Recomendaciones

Las organizaciones que utilicen versiones vulnerables de FortiWLM deben adoptar inmediatamente las siguientes medidas:

  1. Actualizar a las versiones parcheadas (8.5.5, 8.6.6 o superiores) para eliminar la vulnerabilidad.
  2. Monitorear el tráfico de red en busca de signos de explotación, en particular accesos no autorizados a los registros o intentos de secuestro de sesiones.

[Callforaction-THREAT-Footer]