Fortinet의 솔루션별 2024/02/09 취약점 


dateTitleCVE IDSeverityModel
2024-02-09FortiOS & FortiProxy - CVE-2023-44487 - Rapid Reset HTTP/2 vulnerabilityCVE-2023-44487MediumFortiOS/FortiProxy
2024-02-09FortiOS - Out-of-bound Write in sslvpndCVE-2024-21762CriticalFortiOS/FortiProxy
2024-02-09FortiClientEMS - Improper privilege management for site super administratorCVE-2023-45581HighFortiClientEMS
2024-02-09FortiManager - Informative error messagesCVE-2023-44253MediumFortiAnalyzer/FortiManager
2024-02-09FortiOS - Format String Bug in fgfmdCVE-2024-23113CriticalFortiOS/FortiIPAM/FortiProxy/FortiSwtichManager
2024-02-09FortiOS - Fortilink lack of certificate validationCVE-2023-47537 MediumFortiOS
2024-02-09FortiSIEM - Multiple remote unauthenticated os command injectionCVE-2023-34992
CVE-2024-23108
 CVE-2024-23109
CriticalFortiSIEM


상세 내용은 아래 참고


1. FortiOS & FortiProxy - CVE-2023-44487 - Rapid Reset HTTP/2 vulnerability


Summary

Fortinet 제품 보안 팀은 아래 나열된 취약성 HTTP/2 신속한 재설정 공격의 영향을 평가했습니다.


CVE-2023-44487:

요청 취소로 인해 많은 스트림이 빠르게 재설정될 수 있으므로 HTTP/2 프로토콜은 서비스 거부(서버 리소스 소비)를 허용합니다.

FortiSASE: Issue remediated Q3/23


VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiOS 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiProxy 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiProxy 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiProxy 7.07.0 all versionsMigrate to a fixed release


Workaround:

HTTP/2 support with proxy mode with SSL inspection can be removed with the following configuration:

config firewall ssl-ssh-profile

edit

set supported-alpn http1-1

next

end


For VIP:

In FortiOS 7.2.4 - 7.2.6, and 7.4.0:

config firewall vip

edit

set http-supported-max-version http1

next

end


In FortiOS 7.4.1 and later:

config firewall vip

edit

set h2-support disable

next

end


참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-397


2. FortiOS - Out-of-bound Write in sslvpnd


Summary

FortiOS의 범위를 벗어난 쓰기 취약성[CWE-787]으로 인해 인증되지 않은 원격 공격자가 특별히 제작된 HTTP 요청을 통해 임의 코드나 명령을 실행할 수 있습니다.


VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiOS 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiOS 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiOS 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above
FortiOS 6.26.2.0 through 6.2.15Upgrade to 6.2.16 or above
FortiOS 6.06.0 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiProxy 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiProxy 7.07.0.0 through 7.0.14Upgrade to 7.0.15 or above
FortiProxy 2.02.0.0 through 2.0.13Upgrade to 2.0.14 or above
FortiProxy 1.21.2 all versionsMigrate to a fixed release
FortiProxy 1.11.1 all versionsMigrate to a fixed release
FortiProxy 1.01.0 all versionsMigrate to a fixed release


Workaround:

SSL VPN을 비활성화합니다(웹 모드 비활성화는 유효한 해결 방법이 아닙니다).

참고: 이는 잠재적으로 실제 환경에서 악용될 가능성이 있습니다.


참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-24-015


3. FortiClientEMS - Improper privilege management for site super administrator


Summary

FortiClientEMS 그래픽 관리 인터페이스의 부적절한 권한 관리 취약점[CWE-269]으로 인해 최고 관리자 권한이 있는 사이트 관리자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 사이트에 영향을 미치는 전역 관리 작업을 수행할 수 있습니다.

 

VersionAffectedSolution
FortiClientEMS 7.27.2.0 through 7.2.2Upgrade to 7.2.3 or above
FortiClientEMS 7.07.0.6 through 7.0.10Upgrade to 7.0.11 or above
FortiClientEMS 7.07.0.0 through 7.0.4Upgrade to 7.0.11 or above
FortiClientEMS 6.46.4 all versionsMigrate to a fixed release
FortiClientEMS 6.26.2 all versionsMigrate to a fixed release


참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-357


4. FortiManager - Informative error messages


Summary

FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData의 무단 행위자 취약성[CWE-200]에 민감한 정보가 노출되면 Adom 관리자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 Adom 및 장치 이름을 열거할 수 있습니다.


 

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiAnalyzer 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer 6.26.2 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 7.4Not affectedNot Applicable
FortiAnalyzer-BigData 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer-BigData 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.26.2 all versionsMigrate to a fixed release
FortiManager 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiManager 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release


참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-268


5. FortiOS - Format String Bug in fgfmd


Summary

FortiOS fgfmd 데몬의 외부 제어 형식 문자열 취약점[CWE-134]을 사용하면  인증되지 않은  원격 공격자가 특별히 제작된 요청을 통해 임의 코드나 명령을 실행할 수 있습니다.

 

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiOS 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiOS 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiPAM 1.21.2.0Upgrade to 1.2.1 or above
FortiPAM 1.11.1.0 through 1.1.2Upgrade to 1.1.3 or above
FortiPAM 1.01.0 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiProxy 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiProxy 7.07.0.0 through 7.0.14Upgrade to 7.0.16 or above
FortiSwitchManager 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiSwitchManager 7.07.0.0 through 7.0.3Upgrade to 7.0.4 or above


Workaround:

For each interface, remove the fgfm access, for example change :

config system interface

    edit "portX"

         set allowaccess ping https ssh fgfm

    next

end


to :


config system interface

    edit "portX"

         set allowaccess ping https ssh

    next

end


이렇게 하면 FortiManager에서 FortiGate를 검색할 수 없습니다. FortiGate에서의 연결은 계속 작동합니다.

또한 특정 IP의 FGFM 연결만 허용하는 로컬 인 정책은 공격 표면을 줄이지만 이 IP에서 취약점이 악용되는 것을 방지할 수는 없습니다. 따라서 이는 완전한 해결 방법이 아닌 완화 방법으로 사용해야 합니다.


참조 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-24-029


6. FortiOS - Fortilink lack of certificate validation


Summary

FortiOS의 부적절한 인증서 유효성 검사 취약성[CWE-295]으로 인해 중간자 위치에 있는 인증되지 않은 공격자가 FortiOS 장치와 FortiSwitch 인스턴스 간의 FortiLink 통신 채널을 해독하고 변경할 수 있습니다.

 

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiOS 7.07.0 all versionsMigrate to a fixed release


7. FortiSIEM - Multiple remote unauthenticated os command injection


Summary

FortiSIEM 감독자의 OS 명령 취약성[CWE-78]에 사용된 특수 요소를 여러 번 부적절하게 무력화하면 인증되지 않은 원격 공격자가 조작된 API 요청을 통해 승인되지 않은 명령을 실행할 수 있습니다.

2023-10-02: 최초 게시

2024-01-31: 두 가지 변종(CVE-2024-23108, CVE-2024-23109)으로 업데이트되었으며 그에 따라 솔루션 버전도 업데이트되었습니다.


 

AffectedSolution
FortiSIEM version 7.1.0 through 7.1.1Please upgrade to FortiSIEM version 7.1.3 or above
FortiSIEM version 7.0.0 through 7.0.2Please upgrade to FortiSIEM version 7.0.3 or above
FortiSIEM version 6.7.0 through 6.7.8Please upgrade to FortiSIEM version 6.7.9 or above
FortiSIEM version 6.6.0 through 6.6.3Please upgrade to upcoming FortiSIEM version 6.6.5 or above
FortiSIEM version 6.5.0 through 6.5.2Please upgrade to upcoming FortiSIEM version 6.5.3 or above
FortiSIEM version 6.4.0 through 6.4.2Please upgrade to upcoming FortiSIEM version 6.4.4 or above
 Please upgrade to upcoming FortiSIEM version 7.2.0 or above


참조 사이트 : https://www.fortiguard.com/psirt/FG-IR-23-130