No.dateTitleCVE IDSeverityModel
12024-03-13FortiOS - Improper authentication following read-only user loginCVE-2023-46717 MediumFortiOS
22024-03-13Pervasive SQL injection in DAS componentCVE-2023-48788CriticalFortiClientEMS
32024-03-13FortiWLM MEA for FortiManager - improper access control in backup and restore featuresCVE-2023-36554HighFortiManager
42024-03-13FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarksCVE-2024-23112HighFortiOS/
FortiProxy
52024-03-13FortiOS & FortiProxy - Out-of-bounds Write in captive portalCVE-2023-42789
 CVE-2023-42790
 CriticalFortiOS/
FortiProxy
62024-03-13FortiClientEMS - CSV injection in log download featureCVE-2023-47534 HighFortiClientEMS
72024-03-13FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal - Format string vulnerability in administrative interfaceCVE-2023-41842 MediumFortiManager/
FortiAnalyzer/
FortiPortal


1. FortiOS - Improper authentication following read-only user login

Summary

HA에서 FortiAuthenticator로 구성된 FortiOS의 부적절한 인증 취약성[CWE-287]으로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 연속적인 로그인 시도를 통해 읽기-쓰기 액세스 권한을 얻을 수 있습니다.


 

ModelAffectedSolution
FortiOS version 7.4.0 through 7.4.1Please upgrade to FortiOS 7.4.2 or above
FortiOS version 7.2.0 through 7.2.6Please upgrade to FortiOS 7.2.7 or above
FortiOS version 7.0.0 through 7.0.12Please upgrade to ForitOS 7.0.13 or above


Workaround- Disable push notifications for FortiAuthenticator : 

For RADIUS Authentication (From FortiAuthenticator)- ## RADIUS Service > Policies > (select policy) > Authentication Factors > Advanced Options >Allow FortiToken Mobile push notifications


참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-424



2. Pervasive SQL injection in DAS component

Summary

FortiClientEMS의 SQL 명령('SQL 주입') 취약성[CWE-89]에 사용된 특수 요소를 부적절하게 무력화하면 인증되지 않은 공격자가 특별히 제작된 요청을 통해 인증되지 않은 코드나 명령을 실행할 수 있습니다.


 

ModelAffectedSolution
FortiClientEMS 7.27.2.0 through 7.2.2Upgrade to 7.2.3 or above
FortiClientEMS 7.07.0.1 through 7.0.10Upgrade to 7.0.11 or above


참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-24-007


3. FortiWLM MEA for FortiManager - improper access control in backup and restore features

Summary

FortiManager용 FortiWLM MEA의 부적절한 액세스 제어 취약점[`CWE-284]`으로 인해 인증되지 않은 원격 공격자가 특별히 제작된 요청을 통해 임의 코드나 명령을 실행할 수 있습니다.

FortiWLM MEA는 FortiManager에 기본적으로 설치되지 않으며 해결 방법으로 비활성화할 수 있습니다.


 

ModelAffectedSolution
FortiManager 7.4.0Please upgrade to FortiManager version 7.4.1 or above
FortiManager 7.2.0 through 7.2.3Please upgrade to FortiManager version 7.2.4 or above
FortiManager 7.0.0 through 7.0.10Please upgrade to FortiManager version 7.0.11 or above
FortiManager 6.4.0 through 6.4.13Please upgrade to FortiManager version 6.4.14 or above
FortiManager 6.2 all versions 


참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-103


4. FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks

Summary

FortiOS 및 FortiProxy SSLVPN의 사용자 제어 키 취약점[CWE-639]을 통한 인증 우회를 통해 인증된 공격자가 URL 조작을 통해 다른 사용자의 북마크에 액세스할 수 있습니다.


 

ModelAffectedSolution
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiOS 7.07.0.1 through 7.0.13Upgrade to 7.0.14 or above
FortiOS 6.46.4.7 through 6.4.14Upgrade to 6.4.15 or above
FortiProxy 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiProxy 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiProxy 7.07.0.0 through 7.0.14Upgrade to 7.0.15 or above


Workaround:

Disable SSL VPN web mode.


참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-24-013


5. FortiOS & FortiProxy - Out-of-bounds Write in captive portal

Summary

FortiOS 및 FortiProxy 종속 포털의 범위를 벗어난 쓰기 취약성[CWE-787] 및 스택 기반 버퍼 오버플로[CWE-121]로 인해 종속 포털에 액세스할 수 있는 내부 공격자가 특수한 방법을 통해 임의 코드나 명령을 실행할 수 있습니다. 조작된 HTTP 요청.


 

ModelAffectedSolution
FortiOS7.4.0 through 7.4.1Please upgrade to FortiOS version 7.4.2 or above
FortiOS7.2.0 through 7.2.5Please upgrade to FortiOS version 7.2.6 or above
FortiOS7.0.0 through 7.0.12Please upgrade to FortiOS version 7.0.13 or above
FortiOS6.4.0 through 6.4.14Please upgrade to FortiOS version 6.4.15 or above
FortiOS6.2.0 through 6.2.15Please upgrade to FortiOS version 6.2.16 or above
FortiProxy7.4.0Please upgrade to FortiProxy version 7.4.1 or above
FortiProxy7.2.0 through 7.2.6Please upgrade to FortiProxy version 7.2.7 or above
FortiProxy7.0.0 through 7.0.12Please upgrade to FortiProxy version 7.0.13 or above
FortiProxy2.0.0 through 2.0.13Please upgrade to FortiProxy version 2.0.14 or above


Workaround:

Set a non form-based authentication scheme:

config authentication scheme

edit scheme

set method method

next

end


여기서 <method>는 다음 중 하나일 수 있습니다.

ntlm NTLM 인증.

basic 기본 HTTP 인증.

다이제스트 다이제스트 HTTP 인증.

협상 인증을 협상합니다.

fsso FSSO(Fortinet Single Sign-On) 인증입니다.

rsso RADIUS 단일 사인온(RSSO) 인증.

ssh-publickey 공개 키 기반 SSH 인증입니다.

cert 클라이언트 인증서 인증입니다.

saml SAML 인증

활성화된 인증 체계는 양식 기반이 아니어야 합니다.

종속 포털이 활성화된 장치만 영향을 받습니다.


참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-328


6. FortiClientEMS - CSV injection in log download feature

Summary

FortiClientEMS의 CSV 파일 취약점[CWE-1236]에서 수식 요소를 부적절하게 무력화하면 인증되지 않은 원격 공격자가 서버에 대한 조작된 요청으로 악성 로그 항목을 생성하여 관리 워크스테이션에서 임의 명령을 실행할 수 있습니다.


 

ModelAffectedSolution
FortiClientEMS 7.27.2.0 through 7.2.2Upgrade to 7.2.3 or above
FortiClientEMS 7.07.0.0 through 7.0.10Upgrade to 7.0.11 or above
FortiClientEMS 6.46.4 all versionsMigrate to a fixed release
FortiClientEMS 6.26.2 all versionsMigrate to a fixed release
FortiClientEMS 6.06.0 all versionsMigrate to a fixed release


참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-390


7. FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal - Format string vulnerability in administrative interface

Summary

FortiManager, FortiAnalyzer, FortiAnalyzer-BigData 및 FortiPortal의 외부 제어 형식 문자열 취약점[CWE-134]을 사용하면 권한 있는 공격자가 특별히 제작된 명령 인수를 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.


 

ModelAffectedSolution
FortiManagerFortiManager version 7.4.0 through 7.4.1Please upgrade to FortiManager version 7.4.2 or above
FortiManagerFortiManager version 7.2.0 through 7.2.3Please upgrade to FortiManager version 7.2.4 or above
FortiManagerFortiManager 7.0 all versions 
FortiManagerFortiManager 6.4 all versions 
FortiManagerFortiManager 6.2 all versions 
FortiAnalyzerFortiAnalyzer version 7.4.0 through 7.4.1Please upgrade to FortiManager version 7.0.10 or above
FortiAnalyzerFortiAnalyzer version 7.2.0 through 7.2.3Please upgrade to FortiAnalyzer version 7.4.2 or above
FortiAnalyzerFortiAnalyzer 7.0 all versions 
FortiAnalyzerFortiAnalyzer 6.4 all versions 
FortiAnalyzerFortiAnalyzer 6.2 all versions 
FortiAnalyzerFortiAnalyzer-BigData version 7.2.0 through 7.2.5Please upgrade to FortiAnalyzer version 7.2.4 or above
FortiAnalyzerFortiAnalyzer-BigData version 7.0.1 through 7.0.6Please upgrade to FortiAnalyzer version 7.0.10 or above
FortiAnalyzerFortiAnalyzer-BigData version 6.4.5 through 6.4.7Please upgrade to FortiAnalyzer-BigData version 7.4.0 or above
FortiAnalyzerFortiAnalyzer-BigData version 6.2.5Please upgrade to FortiAnalyzer-BigData version 7.2.6 or above
FortiPortalFortiPortal version 6.0.0 through 6.0.14Please upgrade to FortiPortal version 7.0.0 or above
FortiPortalFortiPortal 5.3 all versions 


참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-304