Kant's IT/Vulnerability

Fortinet Wireless LAN Manager( FortiWLM )의 치명적 취약점 패치

Kant Jo 2025. 1. 1. 21:36

Fortinet Releases Security Updates for FortiManager

 

Fortinet Releases Security Updates for FortiManager | CISA

Fortinet released a security update to address a vulnerability in FortiManager. A remote cyber threat actor could exploit this vulnerability to take control of an affected system. Users and administrators are encouraged to review the following Fortinet Sec

www.cisa.gov

 

Fortinet warns about Critical flaw in Wireless LAN Manager FortiWLM

 

Hackers Exploiting Critical Fortinet EMS Vulnerability to Deploy Remote Access Tools

 

  • 취약점 개요
    • CVE-2023-34990 (CVSS 점수: 9.6)
    • 영향받는 제품 및 버전
      • FortiWLM 8.6.0 ~ 8.6.5 (8.6.6 이상에서 수정)
      • FortiWLM 8.5.0 ~ 8.5.4 (8.5.5 이상에서 수정)
    • 미인증 원격 공격자가 상위 디렉터리 접근을 통해 민감 파일을 읽거나 공격 체인 연계로 관리자 계정 탈취 가능
  • 취약점 원인 및 동작
    • 로그 열람 기능이 있는 엔드포인트(/ems/cgi-bin/ezrf_lighttpd.cgi)에서 디렉터리 트래버설이 발생
    • 공격자가 조작된 imagename 파라미터를 통해 임의 로그 파일 접근
    • 로그 파일 내에 세션 ID 등이 남아 있어 공격자가 이를 이용해 관리자 권한 세션 하이재킹 가능
    • 세션 ID 토큰이 기기 재부팅 전까지 변하지 않아, 공격자가 오래된 로그만으로도 계정 탈취 가능
  • 취약점 악용 위험
    • 약점(CVE-2023-34990) 단독으로 관리자 권한 취득에 취약
    • CVE-2023-48782(CVSS 8.8)와 결합 시, 원격 임의 코드 실행으로 발전 가능
    • FortiWLM은 국가·지자체, 헬스케어 등에서 사용되는 무선 관리 솔루션으로 주요 인프라 타깃 공격 위험 큼
  • 보안 권고
    1. 최신 패치 적용
      • FortiWLM 8.6.6 또는 8.5.5 이상 버전 업데이트 권장
    2. 공격 표면 최소화
      • WAN에 직접 노출된 FortiWLM 관리 인터페이스 제한
      • 불필요한 포트·서비스 비활성화
    3. 로그 모니터링 및 침해 지표 확인
      • 공격자가 로그 파일을 열람·수정했는지 점검
      • 세션 ID, 관리자 계정 관련 의심 로그인 기록 모니터링
    4. 강력한 인증 정책
      • 관리자 세션 만료·재인증 주기 단축
      • 다중 인증(MFA) 적용 고려
    5. 추가 보안 설정
      • 네트워크 세분화 및 IDS/IPS 연동
      • 관리자 페이지 접근 시 IP 화이트리스트 적용 가능