No.TitleCVE IDSeverityModel
1FortiSandbox - 임의 코드 실행으로 이어지는 CLI에서의 임의 파일 쓰기
 https://fortiguard.fortinet.com/psirt/FG-IR-23-416
CVE-2023-47541 MediumFortiSandbox
2[FortiClient Linux] 위험한 nodejs 구성으로 인한 원격 코드 실행
 https://fortiguard.fortinet.com/psirt/FG-IR-23-087
CVE-2023-45590 CriticalFortiClientLinux
3FortiClientMac - 구성 파일 유효성 검사가 부족합니다.
 https://fortiguard.fortinet.com/psirt/FG-IR-23-345
CVE-2023-45588
CVE-2024-31492
 HighFortiClientMac
4SMTP Smuggling
 https://fortiguard.fortinet.com/psirt/FG-IR-24-009
 MediumFortiMail
5FortiOS - 웹 서버 ETag 노출
 https://fortiguard.fortinet.com/psirt/FG-IR-23-224
CVE-2024-23662 MediumFortiOS
6FortiManager - Jinja 템플릿을 통한 코드 삽입
 https://fortiguard.fortinet.com/psirt/FG-IR-23-419
CVE-2023-47542 MediumFortiManager
7FortiOS 및 FortiProxy - 관리자 쿠키 유출
 https://fortiguard.fortinet.com/psirt/FG-IR-23-493
CVE-2023-41677HighFortiOS/FortiProxy
8FortiSandbox - 엔드포인트에서 임의 파일 삭제
 https://fortiguard.fortinet.com/psirt/FG-IR-23-454
CVE-2024-23671HighFortiSandbox
9FortiSandbox - CLI 명령에 영향을 미치는 명령 주입
 https://fortiguard.fortinet.com/psirt/FG-IR-23-411
CVE-2023-47540 MediumFortiSandbox
10FortiSandbox - 엔드포인트에서 임의 파일 읽기
 https://fortiguard.fortinet.com/psirt/FG-IR-24-060
CVE-2024-31487 MediumFortiSandbox
11FortiSandbox - 엔드포인트에 OS 명령 삽입
 https://fortiguard.fortinet.com/psirt/FG-IR-23-489
CVE-2024-21755
CVE-2024-21756
HighFortiSandbox
12FortiOS - CLI 명령의 형식 문자열
 https://fortiguard.fortinet.com/psirt/FG-IR-23-413
CVE-2023-48784 MediumFortiOS


1. FortiSandbox - 임의 코드 실행으로 이어지는 CLI에서의 임의 파일 쓰기

- FortiSandbox의 제한된 디렉터리('경로 탐색') 취약점[CWE-22]에 대한 경로 이름의 부적절한 제한으로 인해 최고 관리자 프로필 및 CLI 액세스 권한이 있는 권한 있는 공격자가 CLI를 통해 임의 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiSandbox 4.44.4.0 through 4.4.2Upgrade to 4.4.3 or above
FortiSandbox 4.24.2.0 through 4.2.6Upgrade to 4.2.7 or above
FortiSandbox 4.04.0 all versionsMigrate to a fixed release
FortiSandbox 3.23.2 all versionsMigrate to a fixed release
FortiSandbox 3.13.1 all versionsMigrate to a fixed release
FortiSandbox 3.03.0 all versionsMigrate to a fixed release
FortiSandbox 2.52.5 all versionsMigrate to a fixed release
FortiSandbox 2.42.4 all versionsMigrate to a fixed release
FortiSandbox 2.32.3 all versionsMigrate to a fixed release
FortiSandbox 2.22.2 all versionsMigrate to a fixed release
FortiSandbox 2.12.1 all versionsMigrate to a fixed release
FortiSandbox 2.02.0 all versionsMigrate to a fixed release



2. [FortiClient Linux] 위험한 nodejs 구성으로 인한 원격 코드 실행

- FortiClientLinux의 부적절한 코드 생성 제어('코드 삽입') 취약점[CWE-94]으로 인해 인증되지 않은 공격자가 FortiClientLinux 사용자를 속여 악성 웹사이트를 방문하도록 속여 임의 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiClientLinux 7.27.2.0Upgrade to 7.2.1 or above
FortiClientLinux 7.07.0.6 through 7.0.10Upgrade to 7.0.11 or above
FortiClientLinux 7.07.0.3 through 7.0.4Upgrade to 7.0.11 or above



3. FortiClientMac - 구성 파일 유효성 검사가 부족합니다.

- FortiClientMac 설치 프로그램의 파일 이름 또는 경로 취약점[CWE-73]에 대한 외부 제어로 인해 로컬 공격자가 설치 프로세스를 시작하기 전에 /tmp에 악성 구성 파일을 작성하여 임의 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiClientMac 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiClientMac 7.07.0.6 through 7.0.10Upgrade to 7.0.11 or above



4. SMTP Smuggling

- Fortinet은 새로운 SMTP 밀수 기술을 알고 있습니다.

- 데이터 시퀀스 끝 부분에 대한 SMTP 프로토콜의 해석 차이를 활용함으로써 SPF 정렬 검사를 통과하면서 스푸핑된 이메일을 보낼 수 있습니다.

- FortiMail은 일부 조치를 취하지 않으면 밀수 공격에 취약할 수 있습니다. 따라서 밀수 공격과 관련된 잠재적인 위험을 완화하기 위해 다음 사항을 준수할 것을 권장합니다.

- DKIM(도메인 키 식별 메일)을 활성화하여 이메일 인증을 강화합니다. DKIM 서명 없이 이메일을 기본적으로 차단하려면 AntiSpam 프로필의 DKIM 확인에서 "없음" 작업을 선택하세요.

- 무단 액세스를 제한하려면 "any-any" 트래픽 정책을 비활성화합니다.

- 권장 보안 관행(DMARC/DKIM/SPF, 적절한 ACL 정책, 오픈 릴레이 MTA 방지)에 따라 구성 설정을 수정합니다.



5. FortiOS - 웹 서버 ETag 노출

- FortiOS의 무단 공격자 취약성[CWE-200]에 민감한 정보가 노출되면 인증되지 않은 공격자가 HTTP 요청을 통해 장치 버전을 지문 채취할 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release



6. FortiManager - Jinja 템플릿을 통한 코드 삽입

- FortiManager 프로비저닝 템플릿의 템플릿 엔진 [CWE-1336] 취약점에 사용된 특수 요소의 부적절한 무력화로 인해 최소한 읽기 전용 권한이 있는 인증된 로컬 공격자가 특별히 제작된 템플릿을 통해 임의 코드를 실행할 수 있습니다.


VersionAffectedSolution
FortiManager 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiManager 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiManager 7.07.0.0 through 7.0.10Upgrade to 7.0.11 or above


Workaround- Disable "Provisioning Templates" and "Install Policy Package or Device Configuration" privileges unless strictly necessary.



7. FortiOS 및 FortiProxy - 관리자 쿠키 유출

- FortiOS 및 FortiProxy의 충분히 보호되지 않은 자격 증명 취약점(CWE-522)으로 인해 공격자가 SSL-VPN을 통해 악의적인 공격자가 제어하는 웹 사이트를 방문하도록 관리자를 속여 드물고 특정한 조건에서 관리자 쿠키를 얻을 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiOS 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above
FortiOS 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above
FortiOS 6.26.2.0 through 6.2.15Upgrade to 6.2.16 or above
FortiOS 6.06.0 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiProxy 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiProxy 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiProxy 2.02.0 all versionsMigrate to a fixed release
FortiProxy 1.21.2 all versionsMigrate to a fixed release
FortiProxy 1.11.1 all versionsMigrate to a fixed release
FortiProxy 1.01.0 all versionsMigrate to a fixed release



8. FortiSandbox - 엔드포인트에서 임의 파일 삭제

- FortiSandbox의 제한된 디렉터리('경로 탐색') 취약성[CWE-22]에 대한 경로 이름의 부적절한 제한으로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 조작된 HTTP 요청을 통해 임의 파일을 삭제할 수 있습니다.

VersionAffectedSolution
FortiSandbox 4.44.4.0 through 4.4.3Upgrade to 4.4.4 or above
FortiSandbox 4.24.2.0 through 4.2.6Upgrade to 4.2.7 or above
FortiSandbox 4.04.0.0 through 4.0.4Upgrade to 4.0.5 or above



9. FortiSandbox - CLI 명령에 영향을 미치는 명령 주입

- FortiSandbox의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용된 특수 요소의 부적절한 무력화로 인해 최고 관리자 프로필 및 CLI 액세스 권한이 있는 권한 있는 공격자가 CLI를 통해 임의 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiSandbox 4.44.4.0 through 4.4.2Upgrade to 4.4.3 or above
FortiSandbox 4.24.2.0 through 4.2.6Upgrade to 4.2.7 or above
FortiSandbox 4.04.0 all versionsMigrate to a fixed release
FortiSandbox 3.23.2 all versionsMigrate to a fixed release
FortiSandbox 3.03.0.5 through 3.0.7Migrate to a fixed release



10. FortiSandbox - 엔드포인트에서 임의 파일 읽기

- FortiSandbox의 제한된 디렉터리에 대한 경로 이름의 부적절한 제한('경로 탐색') 취약점 |CWE-22]으로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 조작된 http 요청을 통해 임의의 파일을 읽을 수 있습니다.

 

VersionAffectedSolution
FortiSandbox 4.44.4.0 through 4.4.4Upgrade to 4.4.5 or above
FortiSandbox 4.24.2.0 through 4.2.6Upgrade to 4.2.7 or above
FortiSandbox 4.04.0 all versionsMigrate to a fixed release
FortiSandbox 3.23.2 all versionsMigrate to a fixed release
FortiSandbox 3.13.1 all versionsMigrate to a fixed release
FortiSandbox 3.03.0 all versionsMigrate to a fixed release
FortiSandbox 2.52.5 all versionsMigrate to a fixed release
FortiSandbox 2.42.4 all versionsMigrate to a fixed release



11. FortiSandbox - 엔드포인트에 OS 명령 삽입

- FortiSandbox의 OS 명령 취약성[CWE-78]에 사용된 특수 요소의 여러 부적절한 무력화로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 조작된 요청을 통해 승인되지 않은 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiSandbox 4.44.4.0 through 4.4.3Upgrade to 4.4.4 or above
FortiSandbox 4.24.2.0 through 4.2.6Upgrade to 4.2.7 or above
FortiSandbox 4.04.0.0 through 4.0.4Upgrade to 4.0.5 or above



12. FortiOS - CLI 명령의 형식 문자열

- FortiOS 명령줄 인터페이스의 외부 제어 형식 문자열 취약점[CWE-134]을 사용하면 최고 관리자 프로필 및 CLI 액세스 권한이 있는 로컬 권한 있는 공격자가 특별히 제작된 요청을 통해 임의 코드 또는 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release