Fortinet의 솔루션별 2024/02/09 취약점
date | Title | CVE ID | Severity | Model |
2024-02-09 | FortiOS & FortiProxy - CVE-2023-44487 - Rapid Reset HTTP/2 vulnerability | CVE-2023-44487 | Medium | FortiOS/FortiProxy |
2024-02-09 | FortiOS - Out-of-bound Write in sslvpnd | CVE-2024-21762 | Critical | FortiOS/FortiProxy |
2024-02-09 | FortiClientEMS - Improper privilege management for site super administrator | CVE-2023-45581 | High | FortiClientEMS |
2024-02-09 | FortiManager - Informative error messages | CVE-2023-44253 | Medium | FortiAnalyzer/FortiManager |
2024-02-09 | FortiOS - Format String Bug in fgfmd | CVE-2024-23113 | Critical | FortiOS/FortiIPAM/FortiProxy/FortiSwtichManager |
2024-02-09 | FortiOS - Fortilink lack of certificate validation | CVE-2023-47537 | Medium | FortiOS |
2024-02-09 | FortiSIEM - Multiple remote unauthenticated os command injection | CVE-2023-34992 CVE-2024-23108 CVE-2024-23109 | Critical | FortiSIEM |
상세 내용은 아래 참고
1. FortiOS & FortiProxy - CVE-2023-44487 - Rapid Reset HTTP/2 vulnerability
Summary
Fortinet 제품 보안 팀은 아래 나열된 취약성 HTTP/2 신속한 재설정 공격의 영향을 평가했습니다.
CVE-2023-44487:
요청 취소로 인해 많은 스트림이 빠르게 재설정될 수 있으므로 HTTP/2 프로토콜은 서비스 거부(서버 리소스 소비)를 허용합니다.
FortiSASE: Issue remediated Q3/23
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiOS 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiProxy 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiProxy 7.0 | 7.0 all versions | Migrate to a fixed release |
Workaround:
HTTP/2 support with proxy mode with SSL inspection can be removed with the following configuration:
config firewall ssl-ssh-profile
edit
set supported-alpn http1-1
next
end
For VIP:
In FortiOS 7.2.4 - 7.2.6, and 7.4.0:
config firewall vip
edit
set http-supported-max-version http1
next
end
In FortiOS 7.4.1 and later:
config firewall vip
edit
set h2-support disable
next
end
참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-397
2. FortiOS - Out-of-bound Write in sslvpnd
Summary
FortiOS의 범위를 벗어난 쓰기 취약성[CWE-787]으로 인해 인증되지 않은 원격 공격자가 특별히 제작된 HTTP 요청을 통해 임의 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiOS 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiOS 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiOS 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiOS 6.2 | 6.2.0 through 6.2.15 | Upgrade to 6.2.16 or above |
FortiOS 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.14 | Upgrade to 7.0.15 or above |
FortiProxy 2.0 | 2.0.0 through 2.0.13 | Upgrade to 2.0.14 or above |
FortiProxy 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiProxy 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiProxy 1.0 | 1.0 all versions | Migrate to a fixed release |
Workaround:
SSL VPN을 비활성화합니다(웹 모드 비활성화는 유효한 해결 방법이 아닙니다).
참고: 이는 잠재적으로 실제 환경에서 악용될 가능성이 있습니다.
참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-24-015
3. FortiClientEMS - Improper privilege management for site super administrator
Summary
FortiClientEMS 그래픽 관리 인터페이스의 부적절한 권한 관리 취약점[CWE-269]으로 인해 최고 관리자 권한이 있는 사이트 관리자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 사이트에 영향을 미치는 전역 관리 작업을 수행할 수 있습니다.
Version | Affected | Solution |
FortiClientEMS 7.2 | 7.2.0 through 7.2.2 | Upgrade to 7.2.3 or above |
FortiClientEMS 7.0 | 7.0.6 through 7.0.10 | Upgrade to 7.0.11 or above |
FortiClientEMS 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.11 or above |
FortiClientEMS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientEMS 6.2 | 6.2 all versions | Migrate to a fixed release |
참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-357
4. FortiManager - Informative error messages
Summary
FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData의 무단 행위자 취약성[CWE-200]에 민감한 정보가 노출되면 Adom 관리자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 Adom 및 장치 이름을 열거할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 7.4 | Not affected | Not Applicable |
FortiAnalyzer-BigData 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer-BigData 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiManager 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |
참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-268
5. FortiOS - Format String Bug in fgfmd
Summary
FortiOS fgfmd 데몬의 외부 제어 형식 문자열 취약점[CWE-134]을 사용하면 인증되지 않은 원격 공격자가 특별히 제작된 요청을 통해 임의 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiOS 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiOS 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiPAM 1.2 | 1.2.0 | Upgrade to 1.2.1 or above |
FortiPAM 1.1 | 1.1.0 through 1.1.2 | Upgrade to 1.1.3 or above |
FortiPAM 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.14 | Upgrade to 7.0.16 or above |
FortiSwitchManager 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiSwitchManager 7.0 | 7.0.0 through 7.0.3 | Upgrade to 7.0.4 or above |
Workaround:
For each interface, remove the fgfm access, for example change :
config system interface
edit "portX"
set allowaccess ping https ssh fgfm
next
end
to :
config system interface
edit "portX"
set allowaccess ping https ssh
next
end
이렇게 하면 FortiManager에서 FortiGate를 검색할 수 없습니다. FortiGate에서의 연결은 계속 작동합니다.
또한 특정 IP의 FGFM 연결만 허용하는 로컬 인 정책은 공격 표면을 줄이지만 이 IP에서 취약점이 악용되는 것을 방지할 수는 없습니다. 따라서 이는 완전한 해결 방법이 아닌 완화 방법으로 사용해야 합니다.
참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-24-029
6. FortiOS - Fortilink lack of certificate validation
Summary
FortiOS의 부적절한 인증서 유효성 검사 취약성[CWE-295]으로 인해 중간자 위치에 있는 인증되지 않은 공격자가 FortiOS 장치와 FortiSwitch 인스턴스 간의 FortiLink 통신 채널을 해독하고 변경할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
7. FortiSIEM - Multiple remote unauthenticated os command injection
Summary
FortiSIEM 감독자의 OS 명령 취약성[CWE-78]에 사용된 특수 요소를 여러 번 부적절하게 무력화하면 인증되지 않은 원격 공격자가 조작된 API 요청을 통해 승인되지 않은 명령을 실행할 수 있습니다.
2023-10-02: 최초 게시
2024-01-31: 두 가지 변종(CVE-2024-23108, CVE-2024-23109)으로 업데이트되었으며 그에 따라 솔루션 버전도 업데이트되었습니다.
Affected | Solution |
FortiSIEM version 7.1.0 through 7.1.1 | Please upgrade to FortiSIEM version 7.1.3 or above |
FortiSIEM version 7.0.0 through 7.0.2 | Please upgrade to FortiSIEM version 7.0.3 or above |
FortiSIEM version 6.7.0 through 6.7.8 | Please upgrade to FortiSIEM version 6.7.9 or above |
FortiSIEM version 6.6.0 through 6.6.3 | Please upgrade to upcoming FortiSIEM version 6.6.5 or above |
FortiSIEM version 6.5.0 through 6.5.2 | Please upgrade to upcoming FortiSIEM version 6.5.3 or above |
FortiSIEM version 6.4.0 through 6.4.2 | Please upgrade to upcoming FortiSIEM version 6.4.4 or above |
Please upgrade to upcoming FortiSIEM version 7.2.0 or above |
참조 사이트 : https://www.fortiguard.com/psirt/FG-IR-23-130