No. | Title | CVE ID | Severity | Model |
1 | FortiSandbox - 임의 코드 실행으로 이어지는 CLI에서의 임의 파일 쓰기 https://fortiguard.fortinet.com/psirt/FG-IR-23-416 | CVE-2023-47541 | Medium | FortiSandbox |
2 | [FortiClient Linux] 위험한 nodejs 구성으로 인한 원격 코드 실행 https://fortiguard.fortinet.com/psirt/FG-IR-23-087 | CVE-2023-45590 | Critical | FortiClientLinux |
3 | FortiClientMac - 구성 파일 유효성 검사가 부족합니다. https://fortiguard.fortinet.com/psirt/FG-IR-23-345 | CVE-2023-45588 CVE-2024-31492 | High | FortiClientMac |
4 | SMTP Smuggling https://fortiguard.fortinet.com/psirt/FG-IR-24-009 | Medium | FortiMail | |
5 | FortiOS - 웹 서버 ETag 노출 https://fortiguard.fortinet.com/psirt/FG-IR-23-224 | CVE-2024-23662 | Medium | FortiOS |
6 | FortiManager - Jinja 템플릿을 통한 코드 삽입 https://fortiguard.fortinet.com/psirt/FG-IR-23-419 | CVE-2023-47542 | Medium | FortiManager |
7 | FortiOS 및 FortiProxy - 관리자 쿠키 유출 https://fortiguard.fortinet.com/psirt/FG-IR-23-493 | CVE-2023-41677 | High | FortiOS/FortiProxy |
8 | FortiSandbox - 엔드포인트에서 임의 파일 삭제 https://fortiguard.fortinet.com/psirt/FG-IR-23-454 | CVE-2024-23671 | High | FortiSandbox |
9 | FortiSandbox - CLI 명령에 영향을 미치는 명령 주입 https://fortiguard.fortinet.com/psirt/FG-IR-23-411 | CVE-2023-47540 | Medium | FortiSandbox |
10 | FortiSandbox - 엔드포인트에서 임의 파일 읽기 https://fortiguard.fortinet.com/psirt/FG-IR-24-060 | CVE-2024-31487 | Medium | FortiSandbox |
11 | FortiSandbox - 엔드포인트에 OS 명령 삽입 https://fortiguard.fortinet.com/psirt/FG-IR-23-489 | CVE-2024-21755 CVE-2024-21756 | High | FortiSandbox |
12 | FortiOS - CLI 명령의 형식 문자열 https://fortiguard.fortinet.com/psirt/FG-IR-23-413 | CVE-2023-48784 | Medium | FortiOS |
1. FortiSandbox - 임의 코드 실행으로 이어지는 CLI에서의 임의 파일 쓰기
- FortiSandbox의 제한된 디렉터리('경로 탐색') 취약점[CWE-22]에 대한 경로 이름의 부적절한 제한으로 인해 최고 관리자 프로필 및 CLI 액세스 권한이 있는 권한 있는 공격자가 CLI를 통해 임의 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiSandbox 4.4 | 4.4.0 through 4.4.2 | Upgrade to 4.4.3 or above |
FortiSandbox 4.2 | 4.2.0 through 4.2.6 | Upgrade to 4.2.7 or above |
FortiSandbox 4.0 | 4.0 all versions | Migrate to a fixed release |
FortiSandbox 3.2 | 3.2 all versions | Migrate to a fixed release |
FortiSandbox 3.1 | 3.1 all versions | Migrate to a fixed release |
FortiSandbox 3.0 | 3.0 all versions | Migrate to a fixed release |
FortiSandbox 2.5 | 2.5 all versions | Migrate to a fixed release |
FortiSandbox 2.4 | 2.4 all versions | Migrate to a fixed release |
FortiSandbox 2.3 | 2.3 all versions | Migrate to a fixed release |
FortiSandbox 2.2 | 2.2 all versions | Migrate to a fixed release |
FortiSandbox 2.1 | 2.1 all versions | Migrate to a fixed release |
FortiSandbox 2.0 | 2.0 all versions | Migrate to a fixed release |
2. [FortiClient Linux] 위험한 nodejs 구성으로 인한 원격 코드 실행
- FortiClientLinux의 부적절한 코드 생성 제어('코드 삽입') 취약점[CWE-94]으로 인해 인증되지 않은 공격자가 FortiClientLinux 사용자를 속여 악성 웹사이트를 방문하도록 속여 임의 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiClientLinux 7.2 | 7.2.0 | Upgrade to 7.2.1 or above |
FortiClientLinux 7.0 | 7.0.6 through 7.0.10 | Upgrade to 7.0.11 or above |
FortiClientLinux 7.0 | 7.0.3 through 7.0.4 | Upgrade to 7.0.11 or above |
3. FortiClientMac - 구성 파일 유효성 검사가 부족합니다.
- FortiClientMac 설치 프로그램의 파일 이름 또는 경로 취약점[CWE-73]에 대한 외부 제어로 인해 로컬 공격자가 설치 프로세스를 시작하기 전에 /tmp에 악성 구성 파일을 작성하여 임의 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiClientMac 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiClientMac 7.0 | 7.0.6 through 7.0.10 | Upgrade to 7.0.11 or above |
4. SMTP Smuggling
- Fortinet은 새로운 SMTP 밀수 기술을 알고 있습니다.
- 데이터 시퀀스 끝 부분에 대한 SMTP 프로토콜의 해석 차이를 활용함으로써 SPF 정렬 검사를 통과하면서 스푸핑된 이메일을 보낼 수 있습니다.
- FortiMail은 일부 조치를 취하지 않으면 밀수 공격에 취약할 수 있습니다. 따라서 밀수 공격과 관련된 잠재적인 위험을 완화하기 위해 다음 사항을 준수할 것을 권장합니다.
- DKIM(도메인 키 식별 메일)을 활성화하여 이메일 인증을 강화합니다. DKIM 서명 없이 이메일을 기본적으로 차단하려면 AntiSpam 프로필의 DKIM 확인에서 "없음" 작업을 선택하세요.
- 무단 액세스를 제한하려면 "any-any" 트래픽 정책을 비활성화합니다.
- 권장 보안 관행(DMARC/DKIM/SPF, 적절한 ACL 정책, 오픈 릴레이 MTA 방지)에 따라 구성 설정을 수정합니다.
5. FortiOS - 웹 서버 ETag 노출
- FortiOS의 무단 공격자 취약성[CWE-200]에 민감한 정보가 노출되면 인증되지 않은 공격자가 HTTP 요청을 통해 장치 버전을 지문 채취할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
6. FortiManager - Jinja 템플릿을 통한 코드 삽입
- FortiManager 프로비저닝 템플릿의 템플릿 엔진 [CWE-1336] 취약점에 사용된 특수 요소의 부적절한 무력화로 인해 최소한 읽기 전용 권한이 있는 인증된 로컬 공격자가 특별히 제작된 템플릿을 통해 임의 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiManager 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiManager 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiManager 7.0 | 7.0.0 through 7.0.10 | Upgrade to 7.0.11 or above |
Workaround- Disable "Provisioning Templates" and "Install Policy Package or Device Configuration" privileges unless strictly necessary.
7. FortiOS 및 FortiProxy - 관리자 쿠키 유출
- FortiOS 및 FortiProxy의 충분히 보호되지 않은 자격 증명 취약점(CWE-522)으로 인해 공격자가 SSL-VPN을 통해 악의적인 공격자가 제어하는 웹 사이트를 방문하도록 관리자를 속여 드물고 특정한 조건에서 관리자 쿠키를 얻을 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiOS 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiOS 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiOS 6.2 | 6.2.0 through 6.2.15 | Upgrade to 6.2.16 or above |
FortiOS 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
FortiProxy 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiProxy 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiProxy 1.0 | 1.0 all versions | Migrate to a fixed release |
8. FortiSandbox - 엔드포인트에서 임의 파일 삭제
- FortiSandbox의 제한된 디렉터리('경로 탐색') 취약성[CWE-22]에 대한 경로 이름의 부적절한 제한으로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 조작된 HTTP 요청을 통해 임의 파일을 삭제할 수 있습니다.
Version | Affected | Solution |
FortiSandbox 4.4 | 4.4.0 through 4.4.3 | Upgrade to 4.4.4 or above |
FortiSandbox 4.2 | 4.2.0 through 4.2.6 | Upgrade to 4.2.7 or above |
FortiSandbox 4.0 | 4.0.0 through 4.0.4 | Upgrade to 4.0.5 or above |
9. FortiSandbox - CLI 명령에 영향을 미치는 명령 주입
- FortiSandbox의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용된 특수 요소의 부적절한 무력화로 인해 최고 관리자 프로필 및 CLI 액세스 권한이 있는 권한 있는 공격자가 CLI를 통해 임의 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiSandbox 4.4 | 4.4.0 through 4.4.2 | Upgrade to 4.4.3 or above |
FortiSandbox 4.2 | 4.2.0 through 4.2.6 | Upgrade to 4.2.7 or above |
FortiSandbox 4.0 | 4.0 all versions | Migrate to a fixed release |
FortiSandbox 3.2 | 3.2 all versions | Migrate to a fixed release |
FortiSandbox 3.0 | 3.0.5 through 3.0.7 | Migrate to a fixed release |
10. FortiSandbox - 엔드포인트에서 임의 파일 읽기
- FortiSandbox의 제한된 디렉터리에 대한 경로 이름의 부적절한 제한('경로 탐색') 취약점 |CWE-22]으로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 조작된 http 요청을 통해 임의의 파일을 읽을 수 있습니다.
Version | Affected | Solution |
FortiSandbox 4.4 | 4.4.0 through 4.4.4 | Upgrade to 4.4.5 or above |
FortiSandbox 4.2 | 4.2.0 through 4.2.6 | Upgrade to 4.2.7 or above |
FortiSandbox 4.0 | 4.0 all versions | Migrate to a fixed release |
FortiSandbox 3.2 | 3.2 all versions | Migrate to a fixed release |
FortiSandbox 3.1 | 3.1 all versions | Migrate to a fixed release |
FortiSandbox 3.0 | 3.0 all versions | Migrate to a fixed release |
FortiSandbox 2.5 | 2.5 all versions | Migrate to a fixed release |
FortiSandbox 2.4 | 2.4 all versions | Migrate to a fixed release |
11. FortiSandbox - 엔드포인트에 OS 명령 삽입
- FortiSandbox의 OS 명령 취약성[CWE-78]에 사용된 특수 요소의 여러 부적절한 무력화로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 조작된 요청을 통해 승인되지 않은 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiSandbox 4.4 | 4.4.0 through 4.4.3 | Upgrade to 4.4.4 or above |
FortiSandbox 4.2 | 4.2.0 through 4.2.6 | Upgrade to 4.2.7 or above |
FortiSandbox 4.0 | 4.0.0 through 4.0.4 | Upgrade to 4.0.5 or above |
12. FortiOS - CLI 명령의 형식 문자열
- FortiOS 명령줄 인터페이스의 외부 제어 형식 문자열 취약점[CWE-134]을 사용하면 최고 관리자 프로필 및 CLI 액세스 권한이 있는 로컬 권한 있는 공격자가 특별히 제작된 요청을 통해 임의 코드 또는 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |