2024년7월09일 Fortinet 보안 취약점 공지
No. Title CVE ID Severity Model 1 SSL VPN 웹 UI의 크로스 사이트 스크립팅 취약점 CVE-2024-26006 Medium FortiOS/FortiProxy 2 OpenSSH regreSSHion 공격(CVE-2024-6387) CVE-2024-6387 High 조사중 3 낮은 권한 관리자의 권한 상승 CVE-2024-23663 High FortiExtender 4 [FortiADC] 공개 SDN 커넥터와 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함 CVE-2023-50179 Medium FortiADC 5 FortiAIOps - 허가받지 않은 행위자에게 민감한 정보 유출 CVE-2024-27784 High FortiAIOps 6 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 여러 번 부족함 CVE-2023-50178 High FortiADC 7 FortiAIOps - 내보내기 장치 인벤토리 기능에 CSV 주입 CVE-2024-27785 Medium FortiAIOps 8 FortiAIOps - 사이트 간 요청 위조 CVE-2024-27783 High FortiAIOps 9 FortiOS - IP 주소 검증이 0문자를 잘못 처리함 CVE-2024-26015 Low FortiOS/FortiProxy 10 [FortiWeb] 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함 CVE-2024-33509 Medium FortiWeb 11 관리 인터페이스의 부적절한 액세스 제어 취약점 CVE-2023-50181 Medium FortiADC 12 FortiAIOps - 부적절한 세션 관리 CVE-2024-27782 High FortiAIOps 13 정책 API 엔드포인트의 안전하지 않은 직접 객체 참조 CVE-2024-21759 Low FortiPortal 1. SSL VPN 웹 UI의 크로스 사이트 스크립팅 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-485) FortiOS 및 FortiProxy의 웹 SSL VPN UI에서 웹 페이지 생성 중 입력을 부적절하게 무력화하는 취약점[CWE-79]으로 인해 원격의 인증되지 않은 공격자가 소셜 엔지니어링을 통해 대상 사용자에게 악성 삼바 서버를 북마크한 다음 해당 북마크를 여는 방식으로 크로스 사이트 스크립팅 공격을 수행할 수 있습니다. Version Affected Solution FortiOS 7.4 7.4.0 through 7.4.3 Upgrade to 7.4.4 or above FortiOS 7.2 7.2.0 through 7.2.7 Upgrade to 7.2.8 or above FortiOS 7.0 7.0.0 through 7.0.13 Upgrade to 7.0.14 or above FortiProxy 7.4 7.4.0 through 7.4.3 Upgrade to 7.4.4 or above FortiProxy 7.2 7.2.0 through 7.2.9 Upgrade to 7.2.10 or above FortiProxy 7.0 7.0.0 through 7.0.16 Upgrade to 7.0.17 or above 2. OpenSSH regreSSHion 공격(CVE-2024-6387)(https://fortiguard.fortinet.com/psirt/FG-IR-24-258) OpenSSH의 서버(sshd)에서 신호 처리기 경쟁 조건이 발견되었는데, 클라이언트가 LoginGraceTime 초(기본값 120초, 이전 OpenSSH 버전에서는 600초) 내에 인증하지 않으면 sshd의 SIGALRM 처리기가 비동기적으로 호출됩니다. 그러나 이 신호 처리기는 syslog()와 같이 비동기 신호에 안전하지 않은 다양한 함수를 호출합니다. 이로 인해 루트 권한으로 원격 코드가 실행될 ...
수, 7월 10, 2024 시간: 8:37 AM