FortiWLM 曝关键漏洞,攻击者可获得管理员权限
💡
原文中文,约900字,阅读约需3分钟。
📝
内容提要
Fortinet 披露了 FortiWLM 中的严重漏洞 CVE-2023-34990,允许远程攻击者执行未经授权的代码,影响多个版本并可能导致管理员会话被劫持。尽管已在新版本中修复,但该漏洞存在约四个月,用户需及时更新以防风险。
🎯
关键要点
- Fortinet 披露了 FortiWLM 中的严重漏洞 CVE-2023-34990,允许远程攻击者执行未经授权的代码。
- 该漏洞影响多个版本的 FortiWLM,评分高达 9.6,存在约四个月的时间。
- 漏洞允许攻击者通过特制的 Web 请求接管设备,可能导致管理员会话被劫持。
- FortiWLM 是用于监控和管理无线网络的集中式管理工具,广泛应用于政府、医疗、教育和大型企业。
- 漏洞影响的版本包括 FortiWLM 8.6.0 到 8.6.5 和 8.5.0 到 8.5.4。
- 攻击者可以利用目录遍历技术读取敏感日志文件,获取管理员会话 ID,从而获得特权访问权限。
- 漏洞已在 2023 年 9 月底发布的 FortiWLM 版本 8.6.6 和 8.5.5 中修复。
- Fortinet 最近才正式发布该漏洞的安全通告,用户需及时更新以防风险。
❓
延伸问答
CVE-2023-34990 漏洞的影响是什么?
该漏洞允许远程攻击者执行未经授权的代码,可能导致管理员会话被劫持。
FortiWLM 是什么?
FortiWLM 是一种集中式管理工具,用于监控和管理无线网络,广泛应用于政府、医疗、教育和大型企业。
哪些版本的 FortiWLM 受到该漏洞影响?
受影响的版本包括 FortiWLM 8.6.0 到 8.6.5 和 8.5.0 到 8.5.4。
如何修复 CVE-2023-34990 漏洞?
漏洞已在 FortiWLM 版本 8.6.6 和 8.5.5 中修复,用户需及时更新到这些版本。
该漏洞存在了多长时间?
该漏洞存在了约四个月的时间。
攻击者如何利用该漏洞?
攻击者可以通过特制的 Web 请求和目录遍历技术读取敏感日志文件,从中获取管理员会话 ID。
🏷️
标签
➡️