FortiWLM 曝关键漏洞,攻击者可获得管理员权限

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

Fortinet 披露了 FortiWLM 中的严重漏洞 CVE-2023-34990,允许远程攻击者执行未经授权的代码,影响多个版本并可能导致管理员会话被劫持。尽管已在新版本中修复,但该漏洞存在约四个月,用户需及时更新以防风险。

🎯

关键要点

  • Fortinet 披露了 FortiWLM 中的严重漏洞 CVE-2023-34990,允许远程攻击者执行未经授权的代码。
  • 该漏洞影响多个版本的 FortiWLM,评分高达 9.6,存在约四个月的时间。
  • 漏洞允许攻击者通过特制的 Web 请求接管设备,可能导致管理员会话被劫持。
  • FortiWLM 是用于监控和管理无线网络的集中式管理工具,广泛应用于政府、医疗、教育和大型企业。
  • 漏洞影响的版本包括 FortiWLM 8.6.0 到 8.6.5 和 8.5.0 到 8.5.4。
  • 攻击者可以利用目录遍历技术读取敏感日志文件,获取管理员会话 ID,从而获得特权访问权限。
  • 漏洞已在 2023 年 9 月底发布的 FortiWLM 版本 8.6.6 和 8.5.5 中修复。
  • Fortinet 最近才正式发布该漏洞的安全通告,用户需及时更新以防风险。

延伸问答

CVE-2023-34990 漏洞的影响是什么?

该漏洞允许远程攻击者执行未经授权的代码,可能导致管理员会话被劫持。

FortiWLM 是什么?

FortiWLM 是一种集中式管理工具,用于监控和管理无线网络,广泛应用于政府、医疗、教育和大型企业。

哪些版本的 FortiWLM 受到该漏洞影响?

受影响的版本包括 FortiWLM 8.6.0 到 8.6.5 和 8.5.0 到 8.5.4。

如何修复 CVE-2023-34990 漏洞?

漏洞已在 FortiWLM 版本 8.6.6 和 8.5.5 中修复,用户需及时更新到这些版本。

该漏洞存在了多长时间?

该漏洞存在了约四个月的时间。

攻击者如何利用该漏洞?

攻击者可以通过特制的 Web 请求和目录遍历技术读取敏感日志文件,从中获取管理员会话 ID。

➡️

继续阅读