No.TitleCVE IDSeverityModel
1클라이언트 IP는 X-Forwarded-For 및 기타 헤더를 사용합니다.
 https://fortiguard.fortinet.com/psirt/FG-IR-24-021
CVE-2024-23105HighFortiPortal
2승인되지 않은 ADOM 작업
 https://fortiguard.fortinet.com/psirt/FG-IR-23-474
CVE-2024-23665 MediumFortiWeb
3XSS 저장 및 반영
 https://fortiguard.fortinet.com/psirt/FG-IR-24-040
CVE-2024-31488 MediumFortiNAC
4관리 인터페이스를 통한 Node.js 충돌
 https://fortiguard.fortinet.com/psirt/FG-IR-24-017
CVE-2024-26007 MediumFortiOS
5관리 인터페이스의 버퍼 오버플로
 https://fortiguard.fortinet.com/psirt/FG-IR-23-415
CVE-2023-46714 MediumFortiOS
6IP 구성 파일을 통한 IDOR
 https://fortiguard.fortinet.com/psirt/FG-IR-23-282
CVE-2023-40720 MediumFortiVoice
7읽기 전용 관리자에게 비밀번호 해시 노출
 https://fortiguard.fortinet.com/psirt/FG-IR-23-433
CVE-2023-50180 MediumFortiADC
8고객 보고서 기능과 관련된 서버 측 보안의 클라이언트 측 시행
 https://fortiguard.fortinet.com/psirt/FG-IR-23-406
CVE-2023-48789 MediumFortiPortal
9cli 명령의 형식 문자열 버그
 https://fortiguard.fortinet.com/psirt/FG-IR-23-137
CVE-2023-36640
CVE-2023-45583
 MediumFortiOS
10FortiAuthenticator - /portal/disclaimer에서 리디렉션 열기
 https://fortiguard.fortinet.com/psirt/FG-IR-23-465
CVE-2024-23664 MediumFortiAuthenticator
11콘텐츠 허브의 정보 공개
 https://fortiguard.fortinet.com/psirt/FG-IR-24-052
CVE-2024-31493 MediumFortiSOAR
12HTTP/2 계속 프레임 취약점
 https://fortiguard.fortinet.com/psirt/FG-IR-24-120
CVE-2024-27316 for Apache HTTP Server (httpd)
CVE-2024-24549 for Apache Tomcat
CVE-2024-30255 for Envoy proxy (nghttp2)
CVE-2023-45288 for Golang
CVE-2024-28182 for nghttp2
CVE-2024-27983 for Node.js
 CVE-2024-3302 for Firefox
 Medium 
13SSL-VPN 사용자 IP 스푸핑
 https://fortiguard.fortinet.com/psirt/FG-IR-23-225
CVE-2023-45586 MediumFortiOS/FortiProxy
14읽기 전용 사용자는 민감한 작업을 실행할 수 있습니다.
 https://fortiguard.fortinet.com/psirt/FG-IR-24-054
CVE-2024-31491HighFortiSandbox
15읽기 전용 관리자는 비밀번호의 해시를 볼 수 있습니다.
 https://fortiguard.fortinet.com/psirt/FG-IR-23-191
CVE-2024-23107 MediumFortiWeb
16다수의 부적절한 입력 검증 및 인증 취약점
 https://fortiguard.fortinet.com/psirt/FG-IR-23-222
CVE-2024-23667 CVE-2024-23668
 CVE-2024-23669 CVE-2024-23670
HighFortiWebManager
17플레이북 코드 조각 단계에서 코드 삽입
 https://fortiguard.fortinet.com/psirt/FG-IR-23-420
CVE-2024-21760HighFortiSOAR
18json_object_put을 두 번 사용하면 두 배로 무료가 됩니다.
 https://fortiguard.fortinet.com/psirt/FG-IR-23-195
CVE-2023-44247 MediumFortiOS


1. 클라이언트 IP는 X-Forwarded-For 및 기타 헤더를 사용합니다.(https://fortiguard.fortinet.com/psirt/FG-IR-24-021)

FortiPortal의 신뢰도가 낮은 소스 사용[CWE-348] 취약점으로 인해 인증되지 않은 공격이 조작된 HTTP 또는 HTTPS 패킷을 통해 IP 보호를 우회할 수 있습니다.
VersionAffectedSolution
FortiPortal 7.27.2.0 through 7.2.1Upgrade to 7.2.2 or above
FortiPortal 7.07.0.0 through 7.0.6Upgrade to 7.0.7 or above


2. 승인되지 않은 ADOM 작업(https://fortiguard.fortinet.com/psirt/FG-IR-23-474)

FortiWeb의 다양한 부적절한 인증 취약성[CWE-285]으로 인해 인증된 공격자가 조작된 요청을 통해 인증되지 않은 ADOM 작업을 수행할 수 있습니다.
VersionAffectedSolution
FortiWeb 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiWeb 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiWeb 7.07.0 all versionsMigrate to a fixed release
FortiWeb 6.46.4 all versionsMigrate to a fixed release
FortiWeb 6.36.3 all versionsMigrate to a fixed release


3. XSS 저장 및 반영(https://fortiguard.fortinet.com/psirt/FG-IR-24-040)

FortiNAC의 웹 페이지 생성 취약성[CWE-79] 중 입력을 부적절하게 무력화하면 인증된 원격 공격자가 조작된 HTTP 요청을 통해 저장되고 반영된 XSS(교차 사이트 스크립팅) 공격을 수행할 수 있습니다.
VersionAffectedSolution
FortiNAC 9.49.4.0 through 9.4.4Upgrade to 9.4.5 or above
FortiNAC 9.29.2 all versionsMigrate to a fixed release
FortiNAC 9.19.1 all versionsMigrate to a fixed release
FortiNAC 8.88.8 all versionsMigrate to a fixed release
FortiNAC 8.78.7 all versionsMigrate to a fixed release
FortiNAC 7.4Not affectedNot Applicable
FortiNAC 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above


4. 관리 인터페이스를 통한 Node.js 충돌(https://fortiguard.fortinet.com/psirt/FG-IR-24-017)

FortiOS 버전 7.4.1의 예외 조건 취약성[CWE-703]을 부적절하게 검사하거나 처리하면 인증되지 않은 공격자가 조작된 HTTP 요청을 통해 관리 인터페이스에 대해 일시적인 서비스 거부 공격을 수행할 수 있습니다.
VersionAffectedSolution
FortiOS 7.47.4.1Upgrade to 7.4.2 or above


5. 관리 인터페이스의 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-23-415)

FortiOS 관리 인터페이스의 스택 기반 버퍼 오버플로[CWE-121] 취약점으로 인해 권한 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 임의 코드나 명령을 실행할 수 있습니다.
VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2.1 through 7.2.7Upgrade to 7.2.8 or above


6. IP 구성 파일을 통한 IDOR(https://fortiguard.fortinet.com/psirt/FG-IR-23-282)

FortiVoiceEntreprise의 사용자 제어 키 취약성[CWE-639]을 통한 인증 우회로 인해 인증된 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 사용자의 SIP 구성을 읽을 수 있습니다.
VersionAffectedSolution
FortiVoice 7.07.0.0 through 7.0.1Upgrade to 7.0.2 or above
FortiVoice 6.46.4.0 through 6.4.8Upgrade to 6.4.9 or above
FortiVoice 6.06.0 all versionsMigrate to a fixed release


7. 읽기 전용 관리자에게 비밀번호 해시 노출(https://fortiguard.fortinet.com/psirt/FG-IR-23-433)

FortiADC의 무단 제어 영역 취약점[CWE-497]에 민감한 시스템 정보가 노출되면 읽기 전용 관리자가 다른 관리자와 관련된 데이터를 볼 수 있습니다.
VersionAffectedSolution
FortiADC 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiADC 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiADC 7.17.1 all versionsMigrate to a fixed release
FortiADC 7.07.0 all versionsMigrate to a fixed release
FortiADC 6.26.2 all versionsMigrate to a fixed release


8. 고객 보고서 기능과 관련된 서버 측 보안의 클라이언트 측 시행(https://fortiguard.fortinet.com/psirt/FG-IR-23-406)

FortiPortal의 서버 측 보안 취약성[CWE-602]에 대한 클라이언트 측 시행으로 인해 고객 계정이 있는 인증된 공격자가 조작된 HTTP 요청을 통해 다른 고객 정보에 액세스할 수 있습니다.
VersionAffectedSolution
FortiPortal 6.06.0.0 through 6.0.14Upgrade to 6.0.15 or above


9. cli 명령의 형식 문자열 버그(https://fortiguard.fortinet.com/psirt/FG-IR-23-137)

FortiOS, FortiProxy, FortiPAM, FortiSwitchManager 명령줄 해석기  httpd 다중 형식 문자열 버그 취약점[CWE-134]으로 인해 인증된 공격자가 특별히 제작된 명령  http 요청을 통해 임의 코드를 실행할  있습니다.
VersionAffectedSolution
FortiOS 7.47.4.0Upgrade to 7.4.1 or above
FortiOS 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiOS 6.26.2 all versionsMigrate to a fixed release
FortiOS 6.06.0.0 through 6.0.16Migrate to a fixed release
FortiPAM 1.11.1.0Upgrade to 1.1.1 or above
FortiPAM 1.01.0 all versionsMigrate to a fixed release
FortiProxy 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiProxy 7.07.0.0 through 7.0.11Upgrade to 7.0.12 or above
FortiProxy 2.02.0 all versionsMigrate to a fixed release
FortiProxy 1.21.2 all versionsMigrate to a fixed release
FortiProxy 1.11.1 all versionsMigrate to a fixed release
FortiProxy 1.01.0 all versionsMigrate to a fixed release
FortiSwitchManager 7.27.2.0 through 7.2.2Upgrade to 7.2.3 or above
FortiSwitchManager 7.07.0.0 through 7.0.2Upgrade to 7.0.3 or above
FortiSASE: Issue remediated Q3/23

Virtual Patch named "FortiOS.Httpsd.Daemon.Format.String." is available in FMWP db update 23.103


10. FortiAuthenticator - /portal/disclaimer에서 리디렉션 열기(https://fortiguard.fortinet.com/psirt/FG-IR-23-465)

FortiAuthenticator의 신뢰할 수 없는 사이트로의 URL 리디렉션('Open Redirect')(CWE-601) 취약점으로 인해 공격자가 조작된 URL을 통해 사용자를 임의의 웹 사이트로 리디렉션할 수 있습니다.
VersionAffectedSolution
FortiAuthenticator 6.66.6.0Upgrade to 6.6.1 or above
FortiAuthenticator 6.56.5.0 through 6.5.3Upgrade to 6.5.4 or above
FortiAuthenticator 6.46.4 all versionsMigrate to a fixed release


11. 콘텐츠 허브의 정보 공개(https://fortiguard.fortinet.com/psirt/FG-IR-24-052)

FortiSOAR의 저장 또는 전송 취약성[CWE-212] 전에 민감한 정보를 부적절하게 제거하면 인증된 낮은 권한의 사용자가 HTTP 응답을 통해 일반 텍스트로 커넥터 비밀번호를 읽을 수 있습니다.
VersionAffectedSolution
FortiSOAR 7.37.3.0Upgrade to 7.3.1 or above
FortiSOAR 7.27.2 all versionsMigrate to a fixed release
FortiSOAR 7.07.0 all versionsMigrate to a fixed release


12. HTTP/2 계속 프레임 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-24-120)

HTTP 연속 Flood는 단 하나의 공격 시스템(또는 대상에 대한 하나의 TCP 연결)만으로 대상 서버의 충돌을 일으킬 수 있는 심각한 DoS 공격을 실행하는 데 사용될 수 있습니다.
다음과 같이 작동합니다.
- 대상에 대해 HTTP 스트림을 시작한
다음 END_HEADERS 플래그가 설정되지 않은 헤더와 CONTINUATION 프레임을 보냅니다.
- 즉각적인 충돌을 일으킬 수도 있는 끝없는 스트림을 생성합니다.
이는 많은 HTTP/2 구현이 단일 스트림 내에서 전송되는 CONTINUATION 프레임의 양을 적절하게 제한하거나 삭제하지 않기 때문에 작동합니다.
Apache HTTP 서버(httpd)용 CVE-2024-27316:
제한을 초과하는 HTTP/2 수신 헤더는 유용한 HTTP 413 응답을 생성하기 위해 일시적으로 nghttp2에 버퍼링됩니다. 클라이언트가 헤더 전송을 중지하지 않으면 메모리가 고갈됩니다.
Apache Tomcat용 CVE-2024-24549:
HTTP/2 요청을 처리할 때 요청이 헤더에 대해 구성된 제한을 초과한 경우 모든 헤더가 처리될 때까지
연결된 HTTP/2 스트림이 재설정되지 않았습니다 .
Envoy 프록시용 CVE-2024-30255(nghttp2):
Envoy의 HTTP/2 코덱을 사용하면 피어는 Envoy의 헤더 맵 제한을 초과한 후에도 무제한의 CONTINUATION 프레임을 보낼 수 있습니다. 이를 통해 공격자는 CPU 사용률을 유발하는 END_HEADERS 비트 설정 없이 일련의 CONTINUATION 프레임을 전송할 수 있으며 트래픽 300Mbit/s당 약 1개의 코어를 소비합니다.
Golang용 CVE-2023-45288:
공격자는 과도한 수의 CONTINUATION 프레임을 전송하여 HTTP/2 엔드포인트가 임의의 양의 헤더 데이터를 읽도록 할 수 있습니다. HPACK 상태를 유지하려면 연결의 모든 HEADERS 및 CONTINUATION 프레임을 구문 분석하고 처리해야 합니다. 요청 헤더가 MaxHeaderBytes를 초과하면 초과 헤더를 저장하기 위해 메모리가 할당되지 않지만 여전히 구문 분석됩니다. 이를 통해 공격자는 HTTP/2 엔드포인트가 거부될 요청과 관련된 임의의 양의 헤더 데이터를 읽도록 할 수 있습니다. 이러한 헤더에는 공격자가 보내는 것보다 수신자가 디코딩하는 데 훨씬 더 많은 비용이 드는 Huffman 인코딩 데이터가 포함될 수 있습니다.
nghttp2용 CVE-2024-28182:
nghttp2 라이브러리는 HPACK 컨텍스트를 동기화 상태로 유지하기 위해 스트림이 재설정된 후에도 무제한 수의 HTTP/2 CONTINUATION 프레임을 계속 읽습니다. 이로 인해 HPACK 스트림을 디코딩하는 데 과도한 CPU 사용량이 발생합니다.
Node.js용 CVE-2024-27983:
공격자는 몇 개의 HTTP/2 프레임이 포함된 소량의 HTTP/2 프레임 패킷을 전송하여 Node.js HTTP/2 서버를 완전히 사용할 수 없게 만들 수 있습니다. HTTP/2 CONTINUATION 프레임이 포함된 헤더가 서버로 전송된 후 헤더 프레임이 여전히 처리되고 저장되는 동안 Http2Session 소멸자를 트리거하는 클라이언트에 의해 TCP 연결이 갑자기 닫히는 경우 재설정 후 nghttp2 메모리에 일부 데이터를 남길 수 있습니다. 메모리에서) 경쟁 조건을 유발합니다.
Firefox용 CVE-2024-3302:
처리되는 HTTP/2 CONTINUATION 프레임 수에는 제한이 없습니다. 서버는 이를 악용하여 브라우저에 메모리 부족 조건을 생성할 수 있습니다.
영향을 받지 않은 것으로 확인된 제품:
포티메일
FortiDeceptor
FortiVoice
FortiADC
FortiRecorder
FortiAnalyzer
FortiClientEMS
포티매니저
포티OS
포티NAC
FortiNAC-F
포티포탈
Forti샌드박스
FortiWeb
FortiAnalyzer-빅데이터
FortiAuthenticator
FortiCloud-MFGS
FortiDDoS-F
FortiLAN클라우드
FortiProxy
포티SIEM
조사 중인 제품:
FortiWLM
FortiWLC
FortiWAN 컨트롤러
포티WAN
포티테스터
포티스택
FortiSOAR
FortiIsolator
FortiDAST
포티커넥트
FortiCloud-SOCaaS
포티클라우드
FortiSwitch
FortiSASE


13. SSL-VPN 사용자 IP 스푸핑(https://fortiguard.fortinet.com/psirt/FG-IR-23-225)

FortiOS 및 FortiProxy SSL-VPN 터널 모드의 데이터 신뢰성 취약성[CWE-345]에 대한 검증이 충분하지 않으면 인증된 VPN 사용자가 조작된 네트워크 패킷을 통해 다른 사용자의 IP를 스푸핑하는 패킷을 보낼 수 있지만 받을 수는 없습니다.
VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiOS 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiOS 6.26.2 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiProxy 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiProxy 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiProxy 2.02.0 all versionsMigrate to a fixed release


14. 읽기 전용 사용자는 민감한 작업을 실행할 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-24-054)

FortiSandbox의 서버 측 보안 취약성[CWE-602]을 클라이언트 측에서 시행하면 인증된 공격자가 최소한 읽기 전용 권한을 갖고 구성을 다운로드하거나 업로드하도록 허용할 수 있습니다.
VersionAffectedSolution
FortiSandbox 4.44.4.0 through 4.4.4Upgrade to 4.4.5 or above
FortiSandbox 4.24.2.0 through 4.2.6Upgrade to 4.2.7 or above


15. 읽기 전용 관리자는 비밀번호의 해시를 볼 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-191)

FortiWeb의 무단 공격자 취약점[CWE-200]에 민감한 정보가 노출되면 인증된 공격자가 CLI 명령 또는 HTTP 요청을 통해 다른 관리자의 비밀번호 해시를 읽을 수 있습니다.
VersionAffectedSolution
FortiWeb 7.47.4.0Upgrade to 7.4.1 or above
FortiWeb 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiWeb 7.07.0.0 through 7.0.8Upgrade to 7.0.9 or above
FortiWeb 6.36.3 all versionsMigrate to a fixed release


16. 다수의 부적절한 입력 검증 및 인증 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-222)

FortiWebManager에 영향을 미치는 여러 가지 부적절한 입력 유효성 검사[CWE-20] 및 부적절한 인증 취약성[CWE-285]으로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 HTTP 요청 또는 CLI를 통해 무단 작업을 실행할 수 있습니다. 
VersionAffectedSolution
FortiWebManager 7.4Not affectedNot Applicable
FortiWebManager 7.27.2.0Upgrade to 7.2.1 or above
FortiWebManager 7.07.0.0 through 7.0.4Upgrade to 7.0.5 or above
FortiWebManager 6.36.3.0Upgrade to 6.3.1 or above
FortiWebManager 6.26.2.3 through 6.2.4Upgrade to 6.2.5 or above
FortiWebManager 6.06.0.2Migrate to a fixed release


17. 플레이북 코드 조각 단계에서 코드 삽입(https://fortiguard.fortinet.com/psirt/FG-IR-23-420)

FortiSOAR의 코드 생성('코드 주입') 취약성[CWE-94]에 대한 부적절한 제어로 인해 인증된 공격자가 플레이북 코드 조각을 통해 호스트에서 임의 코드를 실행할 수 있습니다.
VersionAffectedSolution
FortiSOAR 7.5Not affectedNot Applicable
FortiSOAR 7.47.4 all versionsUpgrade to FortiSOAR cyops Connector version 2.1.0 or above
FortiSOAR 7.37.3 all versionsUpgrade to FortiSOAR cyops Connector version 2.1.0 or above
FortiSOAR 7.27.2 all versionsUpgrade to FortiSOAR cyops Connector version 2.1.0 or above
FortiSOAR 7.07.0 all versionsUpgrade to FortiSOAR cyops Connector version 2.1.0 or above
FortiSOAR 6.46.4 all versionsUpgrade to FortiSOAR cyops Connector version 2.1.0 or above


18. json_object_put을 두 번 사용하면 두 배로 무료가 됩니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-195)

FortiOS의 이중 자유 취약점[CWE-415]으로 인해 권한 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
versionAffectedSolution
FortiOS 7.0Not affectedNot Applicable
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiOS 6.26.2 all versionsMigrate to a fixed release