No. | date | Title | CVE ID | Severity | Model |
1 | 2024-03-13 | FortiOS - Improper authentication following read-only user login | CVE-2023-46717 | Medium | FortiOS |
2 | 2024-03-13 | Pervasive SQL injection in DAS component | CVE-2023-48788 | Critical | FortiClientEMS |
3 | 2024-03-13 | FortiWLM MEA for FortiManager - improper access control in backup and restore features | CVE-2023-36554 | High | FortiManager |
4 | 2024-03-13 | FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks | CVE-2024-23112 | High | FortiOS/ FortiProxy |
5 | 2024-03-13 | FortiOS & FortiProxy - Out-of-bounds Write in captive portal | CVE-2023-42789 CVE-2023-42790 | Critical | FortiOS/ FortiProxy |
6 | 2024-03-13 | FortiClientEMS - CSV injection in log download feature | CVE-2023-47534 | High | FortiClientEMS |
7 | 2024-03-13 | FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal - Format string vulnerability in administrative interface | CVE-2023-41842 | Medium | FortiManager/ FortiAnalyzer/ FortiPortal |
1. FortiOS - Improper authentication following read-only user login
Summary
HA에서 FortiAuthenticator로 구성된 FortiOS의 부적절한 인증 취약성[CWE-287]으로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 연속적인 로그인 시도를 통해 읽기-쓰기 액세스 권한을 얻을 수 있습니다.
Model | Affected | Solution |
FortiOS | version 7.4.0 through 7.4.1 | Please upgrade to FortiOS 7.4.2 or above |
FortiOS | version 7.2.0 through 7.2.6 | Please upgrade to FortiOS 7.2.7 or above |
FortiOS | version 7.0.0 through 7.0.12 | Please upgrade to ForitOS 7.0.13 or above |
Workaround- Disable push notifications for FortiAuthenticator :
For RADIUS Authentication (From FortiAuthenticator)- ## RADIUS Service > Policies > (select policy) > Authentication Factors > Advanced Options >Allow FortiToken Mobile push notifications
참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-424
2. Pervasive SQL injection in DAS component
Summary
FortiClientEMS의 SQL 명령('SQL 주입') 취약성[CWE-89]에 사용된 특수 요소를 부적절하게 무력화하면 인증되지 않은 공격자가 특별히 제작된 요청을 통해 인증되지 않은 코드나 명령을 실행할 수 있습니다.
Model | Affected | Solution |
FortiClientEMS 7.2 | 7.2.0 through 7.2.2 | Upgrade to 7.2.3 or above |
FortiClientEMS 7.0 | 7.0.1 through 7.0.10 | Upgrade to 7.0.11 or above |
참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-24-007
3. FortiWLM MEA for FortiManager - improper access control in backup and restore features
Summary
FortiManager용 FortiWLM MEA의 부적절한 액세스 제어 취약점[`CWE-284]`으로 인해 인증되지 않은 원격 공격자가 특별히 제작된 요청을 통해 임의 코드나 명령을 실행할 수 있습니다.
FortiWLM MEA는 FortiManager에 기본적으로 설치되지 않으며 해결 방법으로 비활성화할 수 있습니다.
Model | Affected | Solution |
FortiManager | 7.4.0 | Please upgrade to FortiManager version 7.4.1 or above |
FortiManager | 7.2.0 through 7.2.3 | Please upgrade to FortiManager version 7.2.4 or above |
FortiManager | 7.0.0 through 7.0.10 | Please upgrade to FortiManager version 7.0.11 or above |
FortiManager | 6.4.0 through 6.4.13 | Please upgrade to FortiManager version 6.4.14 or above |
FortiManager | 6.2 all versions |
참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-103
4. FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
Summary
FortiOS 및 FortiProxy SSLVPN의 사용자 제어 키 취약점[CWE-639]을 통한 인증 우회를 통해 인증된 공격자가 URL 조작을 통해 다른 사용자의 북마크에 액세스할 수 있습니다.
Model | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiOS 7.0 | 7.0.1 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiOS 6.4 | 6.4.7 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiProxy 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.14 | Upgrade to 7.0.15 or above |
Workaround:
Disable SSL VPN web mode.
참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-24-013
5. FortiOS & FortiProxy - Out-of-bounds Write in captive portal
Summary
FortiOS 및 FortiProxy 종속 포털의 범위를 벗어난 쓰기 취약성[CWE-787] 및 스택 기반 버퍼 오버플로[CWE-121]로 인해 종속 포털에 액세스할 수 있는 내부 공격자가 특수한 방법을 통해 임의 코드나 명령을 실행할 수 있습니다. 조작된 HTTP 요청.
Model | Affected | Solution |
FortiOS | 7.4.0 through 7.4.1 | Please upgrade to FortiOS version 7.4.2 or above |
FortiOS | 7.2.0 through 7.2.5 | Please upgrade to FortiOS version 7.2.6 or above |
FortiOS | 7.0.0 through 7.0.12 | Please upgrade to FortiOS version 7.0.13 or above |
FortiOS | 6.4.0 through 6.4.14 | Please upgrade to FortiOS version 6.4.15 or above |
FortiOS | 6.2.0 through 6.2.15 | Please upgrade to FortiOS version 6.2.16 or above |
FortiProxy | 7.4.0 | Please upgrade to FortiProxy version 7.4.1 or above |
FortiProxy | 7.2.0 through 7.2.6 | Please upgrade to FortiProxy version 7.2.7 or above |
FortiProxy | 7.0.0 through 7.0.12 | Please upgrade to FortiProxy version 7.0.13 or above |
FortiProxy | 2.0.0 through 2.0.13 | Please upgrade to FortiProxy version 2.0.14 or above |
Workaround:
Set a non form-based authentication scheme:
config authentication scheme
edit scheme
set method method
next
end
여기서 <method>는 다음 중 하나일 수 있습니다.
ntlm NTLM 인증.
basic 기본 HTTP 인증.
다이제스트 다이제스트 HTTP 인증.
협상 인증을 협상합니다.
fsso FSSO(Fortinet Single Sign-On) 인증입니다.
rsso RADIUS 단일 사인온(RSSO) 인증.
ssh-publickey 공개 키 기반 SSH 인증입니다.
cert 클라이언트 인증서 인증입니다.
saml SAML 인증
활성화된 인증 체계는 양식 기반이 아니어야 합니다.
종속 포털이 활성화된 장치만 영향을 받습니다.
참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-328
6. FortiClientEMS - CSV injection in log download feature
Summary
FortiClientEMS의 CSV 파일 취약점[CWE-1236]에서 수식 요소를 부적절하게 무력화하면 인증되지 않은 원격 공격자가 서버에 대한 조작된 요청으로 악성 로그 항목을 생성하여 관리 워크스테이션에서 임의 명령을 실행할 수 있습니다.
Model | Affected | Solution |
FortiClientEMS 7.2 | 7.2.0 through 7.2.2 | Upgrade to 7.2.3 or above |
FortiClientEMS 7.0 | 7.0.0 through 7.0.10 | Upgrade to 7.0.11 or above |
FortiClientEMS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientEMS 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiClientEMS 6.0 | 6.0 all versions | Migrate to a fixed release |
참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-390
7. FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal - Format string vulnerability in administrative interface
Summary
FortiManager, FortiAnalyzer, FortiAnalyzer-BigData 및 FortiPortal의 외부 제어 형식 문자열 취약점[CWE-134]을 사용하면 권한 있는 공격자가 특별히 제작된 명령 인수를 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Model | Affected | Solution |
FortiManager | FortiManager version 7.4.0 through 7.4.1 | Please upgrade to FortiManager version 7.4.2 or above |
FortiManager | FortiManager version 7.2.0 through 7.2.3 | Please upgrade to FortiManager version 7.2.4 or above |
FortiManager | FortiManager 7.0 all versions | |
FortiManager | FortiManager 6.4 all versions | |
FortiManager | FortiManager 6.2 all versions | |
FortiAnalyzer | FortiAnalyzer version 7.4.0 through 7.4.1 | Please upgrade to FortiManager version 7.0.10 or above |
FortiAnalyzer | FortiAnalyzer version 7.2.0 through 7.2.3 | Please upgrade to FortiAnalyzer version 7.4.2 or above |
FortiAnalyzer | FortiAnalyzer 7.0 all versions | |
FortiAnalyzer | FortiAnalyzer 6.4 all versions | |
FortiAnalyzer | FortiAnalyzer 6.2 all versions | |
FortiAnalyzer | FortiAnalyzer-BigData version 7.2.0 through 7.2.5 | Please upgrade to FortiAnalyzer version 7.2.4 or above |
FortiAnalyzer | FortiAnalyzer-BigData version 7.0.1 through 7.0.6 | Please upgrade to FortiAnalyzer version 7.0.10 or above |
FortiAnalyzer | FortiAnalyzer-BigData version 6.4.5 through 6.4.7 | Please upgrade to FortiAnalyzer-BigData version 7.4.0 or above |
FortiAnalyzer | FortiAnalyzer-BigData version 6.2.5 | Please upgrade to FortiAnalyzer-BigData version 7.2.6 or above |
FortiPortal | FortiPortal version 6.0.0 through 6.0.14 | Please upgrade to FortiPortal version 7.0.0 or above |
FortiPortal | FortiPortal 5.3 all versions |
참고 사이트 : https://fortiguard.fortinet.com/psirt/FG-IR-23-304