
Fortinet, FortiManager ve FortiWLM ürünlerinde kritik güvenlik açıkları tespit etti ve bunları düzelten güncellemeleri yayınladı. Bu açıklar, uzaktan kod çalıştırma ve hassas verilere erişim sağlama riski taşıyor. CVE-2024-48889 ve CVE-2023-34990 numaralı güvenlik açıkları, özellikle yönetim ve kablosuz ağ cihazlarındaki güvenlik zafiyetlerini içeriyor.
Zaafiyetlerin Detayları
OS Komut Enjeksiyonu FortiManager’da (CVE-2024-48889)
FortiManager’da, “OS Komut Enjeksiyonu” (OS Command Injection) zafiyeti, kimlik doğrulaması yapılmış bir saldırganın özel olarak hazırlanmış FGFM (Fortinet güvenli iletişim protokolü) istekleriyle yetkisiz kod çalıştırmasına imkan tanıyor. Bu açık, CVSSv3 puanı 9.6 ile oldukça yüksek bir tehdit oluşturuyor. Etkilenen FortiManager versiyonları ve çözüm önerileri şu şekildedir:
- FortiManager 7.6: 7.6.0 (Çözüm: 7.6.1 ve üzeri)
- FortiManager 7.4: 7.4.0-7.4.4 (Çözüm: 7.4.5 ve üzeri)
- FortiManager 7.4 Cloud: 7.4.1-7.4.4 (Çözüm: 7.4.5 ve üzeri)
- FortiManager 7.2: 7.2.3-7.2.7 (Çözüm: 7.2.8 ve üzeri)
- FortiManager 7.0: 7.0.5-7.0.12 (Çözüm: 7.0.13 ve üzeri)
Ayrıca, bazı eski FortiAnalyzer modelleri (1000E, 3000F, 3700G gibi) belirli konfigürasyonlarla bu açıkla etkilenebilir. Fortinet, kullanıcıları güncellemeleri hızla uygulamaya çağırıyor.
FortiWLM’de Dosya Okuma Zafiyeti (CVE-2023-34990)
FortiWLM’de, kimlik doğrulaması gerektirmeyen bir “Sınırlı Dosya Okuma” zafiyeti bulunuyor. Saldırganlar, bu açıkla sistemdeki hassas dosyalara erişebilir ve verilerin sızmasına yol açabilir. Ayrıca, sistem loglarına izinsiz erişim sağlayarak yönetici yetkileri kazanabilirler. Bu açık, aşağıdaki versiyonlarla etkili olmuştur:
- FortiWLM 8.6: 8.6.0-8.6.5 (Çözüm: 8.6.6 ve üzeri)
- FortiWLM 8.5: 8.5.0-8.5.4 (Çözüm: 8.5.5 ve üzeri)
Geçici Çözümler ve Güvenlik Önerileri
- CVE-2024-48889 için: FortiManager cihazlarında FGFM trafiği, yalnızca güvenli iç ağlardan yönlendirilmelidir.
- CVE-2023-34990 için: FortiWLM cihazlarında, sistem log dosyalarına yalnızca yetkilendirilmiş kişiler erişebilmelidir.
Güncellemeler ve Hotfix’ler
Bu açıkları çözmek için kullanıcıların ilgili güncellemeleri yüklemeleri gerekmektedir:
- CVE-2024-48889 için: 7.6.1 ve üzeri FortiManager sürümleri.
- CVE-2023-34990 için: 8.6.6 ve 8.5.5 FortiWLM sürümleri.
Uygulama ve Doğrulama
Güncellemelerin doğru şekilde uygulanıp uygulanmadığını doğrulamak için kullanıcılar aşağıdaki komutları çalıştırabilirler:
- FortiManager için:
get system status
komutunu çalıştırarak versiyon bilgilerini kontrol edebilirler. - FortiWLM için:
diagnose sys session list
komutuyla aktif oturumları kontrol edebilirler.
Fortinet, bu açıkların tespit edilmesinde katkı sağlayan Horizon3.ai araştırmacısı Zach Hanley’i ve güvenlik topluluğunu takdirle anmıştır.