No. | Title | CVE ID | Severity | Model |
1 | 클라이언트 IP는 X-Forwarded-For 및 기타 헤더를 사용합니다. https://fortiguard.fortinet.com/psirt/FG-IR-24-021 | CVE-2024-23105 | High | FortiPortal |
2 | 승인되지 않은 ADOM 작업 https://fortiguard.fortinet.com/psirt/FG-IR-23-474 | CVE-2024-23665 | Medium | FortiWeb |
3 | XSS 저장 및 반영 https://fortiguard.fortinet.com/psirt/FG-IR-24-040 | CVE-2024-31488 | Medium | FortiNAC |
4 | 관리 인터페이스를 통한 Node.js 충돌 https://fortiguard.fortinet.com/psirt/FG-IR-24-017 | CVE-2024-26007 | Medium | FortiOS |
5 | 관리 인터페이스의 버퍼 오버플로 https://fortiguard.fortinet.com/psirt/FG-IR-23-415 | CVE-2023-46714 | Medium | FortiOS |
6 | IP 구성 파일을 통한 IDOR https://fortiguard.fortinet.com/psirt/FG-IR-23-282 | CVE-2023-40720 | Medium | FortiVoice |
7 | 읽기 전용 관리자에게 비밀번호 해시 노출 https://fortiguard.fortinet.com/psirt/FG-IR-23-433 | CVE-2023-50180 | Medium | FortiADC |
8 | 고객 보고서 기능과 관련된 서버 측 보안의 클라이언트 측 시행 https://fortiguard.fortinet.com/psirt/FG-IR-23-406 | CVE-2023-48789 | Medium | FortiPortal |
9 | cli 명령의 형식 문자열 버그 https://fortiguard.fortinet.com/psirt/FG-IR-23-137 | CVE-2023-36640 CVE-2023-45583 | Medium | FortiOS |
10 | FortiAuthenticator - /portal/disclaimer에서 리디렉션 열기 https://fortiguard.fortinet.com/psirt/FG-IR-23-465 | CVE-2024-23664 | Medium | FortiAuthenticator |
11 | 콘텐츠 허브의 정보 공개 https://fortiguard.fortinet.com/psirt/FG-IR-24-052 | CVE-2024-31493 | Medium | FortiSOAR |
12 | HTTP/2 계속 프레임 취약점 https://fortiguard.fortinet.com/psirt/FG-IR-24-120 | CVE-2024-27316 for Apache HTTP Server (httpd) CVE-2024-24549 for Apache Tomcat CVE-2024-30255 for Envoy proxy (nghttp2) CVE-2023-45288 for Golang CVE-2024-28182 for nghttp2 CVE-2024-27983 for Node.js CVE-2024-3302 for Firefox | Medium | |
13 | SSL-VPN 사용자 IP 스푸핑 https://fortiguard.fortinet.com/psirt/FG-IR-23-225 | CVE-2023-45586 | Medium | FortiOS/FortiProxy |
14 | 읽기 전용 사용자는 민감한 작업을 실행할 수 있습니다. https://fortiguard.fortinet.com/psirt/FG-IR-24-054 | CVE-2024-31491 | High | FortiSandbox |
15 | 읽기 전용 관리자는 비밀번호의 해시를 볼 수 있습니다. https://fortiguard.fortinet.com/psirt/FG-IR-23-191 | CVE-2024-23107 | Medium | FortiWeb |
16 | 다수의 부적절한 입력 검증 및 인증 취약점 https://fortiguard.fortinet.com/psirt/FG-IR-23-222 | CVE-2024-23667 CVE-2024-23668 CVE-2024-23669 CVE-2024-23670 | High | FortiWebManager |
17 | 플레이북 코드 조각 단계에서 코드 삽입 https://fortiguard.fortinet.com/psirt/FG-IR-23-420 | CVE-2024-21760 | High | FortiSOAR |
18 | json_object_put을 두 번 사용하면 두 배로 무료가 됩니다. https://fortiguard.fortinet.com/psirt/FG-IR-23-195 | CVE-2023-44247 | Medium | FortiOS |
1. 클라이언트 IP는 X-Forwarded-For 및 기타 헤더를 사용합니다.(https://fortiguard.fortinet.com/psirt/FG-IR-24-021)
FortiPortal의 신뢰도가 낮은 소스 사용[CWE-348] 취약점으로 인해 인증되지 않은 공격이 조작된 HTTP 또는 HTTPS 패킷을 통해 IP 보호를 우회할 수 있습니다. | ||
Version | Affected | Solution |
FortiPortal 7.2 | 7.2.0 through 7.2.1 | Upgrade to 7.2.2 or above |
FortiPortal 7.0 | 7.0.0 through 7.0.6 | Upgrade to 7.0.7 or above |
2. 승인되지 않은 ADOM 작업(https://fortiguard.fortinet.com/psirt/FG-IR-23-474)
FortiWeb의 다양한 부적절한 인증 취약성[CWE-285]으로 인해 인증된 공격자가 조작된 요청을 통해 인증되지 않은 ADOM 작업을 수행할 수 있습니다. | ||
Version | Affected | Solution |
FortiWeb 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiWeb 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiWeb 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiWeb 6.3 | 6.3 all versions | Migrate to a fixed release |
3. XSS 저장 및 반영(https://fortiguard.fortinet.com/psirt/FG-IR-24-040)
FortiNAC의 웹 페이지 생성 취약성[CWE-79] 중 입력을 부적절하게 무력화하면 인증된 원격 공격자가 조작된 HTTP 요청을 통해 저장되고 반영된 XSS(교차 사이트 스크립팅) 공격을 수행할 수 있습니다. | ||
Version | Affected | Solution |
FortiNAC 9.4 | 9.4.0 through 9.4.4 | Upgrade to 9.4.5 or above |
FortiNAC 9.2 | 9.2 all versions | Migrate to a fixed release |
FortiNAC 9.1 | 9.1 all versions | Migrate to a fixed release |
FortiNAC 8.8 | 8.8 all versions | Migrate to a fixed release |
FortiNAC 8.7 | 8.7 all versions | Migrate to a fixed release |
FortiNAC 7.4 | Not affected | Not Applicable |
FortiNAC 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
4. 관리 인터페이스를 통한 Node.js 충돌(https://fortiguard.fortinet.com/psirt/FG-IR-24-017)
FortiOS 버전 7.4.1의 예외 조건 취약성[CWE-703]을 부적절하게 검사하거나 처리하면 인증되지 않은 공격자가 조작된 HTTP 요청을 통해 관리 인터페이스에 대해 일시적인 서비스 거부 공격을 수행할 수 있습니다. | ||
Version | Affected | Solution |
FortiOS 7.4 | 7.4.1 | Upgrade to 7.4.2 or above |
5. 관리 인터페이스의 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-23-415)
FortiOS 관리 인터페이스의 스택 기반 버퍼 오버플로[CWE-121] 취약점으로 인해 권한 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 임의 코드나 명령을 실행할 수 있습니다. | ||
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2.1 through 7.2.7 | Upgrade to 7.2.8 or above |
6. IP 구성 파일을 통한 IDOR(https://fortiguard.fortinet.com/psirt/FG-IR-23-282)
FortiVoiceEntreprise의 사용자 제어 키 취약성[CWE-639]을 통한 인증 우회로 인해 인증된 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 사용자의 SIP 구성을 읽을 수 있습니다. | ||
Version | Affected | Solution |
FortiVoice 7.0 | 7.0.0 through 7.0.1 | Upgrade to 7.0.2 or above |
FortiVoice 6.4 | 6.4.0 through 6.4.8 | Upgrade to 6.4.9 or above |
FortiVoice 6.0 | 6.0 all versions | Migrate to a fixed release |
7. 읽기 전용 관리자에게 비밀번호 해시 노출(https://fortiguard.fortinet.com/psirt/FG-IR-23-433)
FortiADC의 무단 제어 영역 취약점[CWE-497]에 민감한 시스템 정보가 노출되면 읽기 전용 관리자가 다른 관리자와 관련된 데이터를 볼 수 있습니다. | ||
Version | Affected | Solution |
FortiADC 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiADC 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiADC 7.1 | 7.1 all versions | Migrate to a fixed release |
FortiADC 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiADC 6.2 | 6.2 all versions | Migrate to a fixed release |
8. 고객 보고서 기능과 관련된 서버 측 보안의 클라이언트 측 시행(https://fortiguard.fortinet.com/psirt/FG-IR-23-406)
FortiPortal의 서버 측 보안 취약성[CWE-602]에 대한 클라이언트 측 시행으로 인해 고객 계정이 있는 인증된 공격자가 조작된 HTTP 요청을 통해 다른 고객 정보에 액세스할 수 있습니다. | ||
Version | Affected | Solution |
FortiPortal 6.0 | 6.0.0 through 6.0.14 | Upgrade to 6.0.15 or above |
9. cli 명령의 형식 문자열 버그(https://fortiguard.fortinet.com/psirt/FG-IR-23-137)
FortiOS, FortiProxy, FortiPAM, FortiSwitchManager 명령줄 해석기 및 httpd의 다중 형식 문자열 버그 취약점[CWE-134]으로 인해 인증된 공격자가 특별히 제작된 명령 및 http 요청을 통해 임의 코드를 실행할 수 있습니다. | ||
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiOS 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiOS 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiOS 6.0 | 6.0.0 through 6.0.16 | Migrate to a fixed release |
FortiPAM 1.1 | 1.1.0 | Upgrade to 1.1.1 or above |
FortiPAM 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiProxy 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.12 or above |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
FortiProxy 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiProxy 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiProxy 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiSwitchManager 7.2 | 7.2.0 through 7.2.2 | Upgrade to 7.2.3 or above |
FortiSwitchManager 7.0 | 7.0.0 through 7.0.2 | Upgrade to 7.0.3 or above |
FortiSASE: Issue remediated Q3/23 | ||
Virtual Patch named "FortiOS.Httpsd.Daemon.Format.String." is available in FMWP db update 23.103 |
10. FortiAuthenticator - /portal/disclaimer에서 리디렉션 열기(https://fortiguard.fortinet.com/psirt/FG-IR-23-465)
FortiAuthenticator의 신뢰할 수 없는 사이트로의 URL 리디렉션('Open Redirect')(CWE-601) 취약점으로 인해 공격자가 조작된 URL을 통해 사용자를 임의의 웹 사이트로 리디렉션할 수 있습니다. | ||
Version | Affected | Solution |
FortiAuthenticator 6.6 | 6.6.0 | Upgrade to 6.6.1 or above |
FortiAuthenticator 6.5 | 6.5.0 through 6.5.3 | Upgrade to 6.5.4 or above |
FortiAuthenticator 6.4 | 6.4 all versions | Migrate to a fixed release |
11. 콘텐츠 허브의 정보 공개(https://fortiguard.fortinet.com/psirt/FG-IR-24-052)
FortiSOAR의 저장 또는 전송 취약성[CWE-212] 전에 민감한 정보를 부적절하게 제거하면 인증된 낮은 권한의 사용자가 HTTP 응답을 통해 일반 텍스트로 커넥터 비밀번호를 읽을 수 있습니다. | ||
Version | Affected | Solution |
FortiSOAR 7.3 | 7.3.0 | Upgrade to 7.3.1 or above |
FortiSOAR 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiSOAR 7.0 | 7.0 all versions | Migrate to a fixed release |
12. HTTP/2 계속 프레임 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-24-120)
HTTP 연속 Flood는 단 하나의 공격 시스템(또는 대상에 대한 하나의 TCP 연결)만으로 대상 서버의 충돌을 일으킬 수 있는 심각한 DoS 공격을 실행하는 데 사용될 수 있습니다. |
다음과 같이 작동합니다. |
- 대상에 대해 HTTP 스트림을 시작한 |
다음 END_HEADERS 플래그가 설정되지 않은 헤더와 CONTINUATION 프레임을 보냅니다. |
- 즉각적인 충돌을 일으킬 수도 있는 끝없는 스트림을 생성합니다. |
이는 많은 HTTP/2 구현이 단일 스트림 내에서 전송되는 CONTINUATION 프레임의 양을 적절하게 제한하거나 삭제하지 않기 때문에 작동합니다. |
Apache HTTP 서버(httpd)용 CVE-2024-27316: |
제한을 초과하는 HTTP/2 수신 헤더는 유용한 HTTP 413 응답을 생성하기 위해 일시적으로 nghttp2에 버퍼링됩니다. 클라이언트가 헤더 전송을 중지하지 않으면 메모리가 고갈됩니다. |
Apache Tomcat용 CVE-2024-24549: |
HTTP/2 요청을 처리할 때 요청이 헤더에 대해 구성된 제한을 초과한 경우 모든 헤더가 처리될 때까지 |
연결된 HTTP/2 스트림이 재설정되지 않았습니다 . |
Envoy 프록시용 CVE-2024-30255(nghttp2): |
Envoy의 HTTP/2 코덱을 사용하면 피어는 Envoy의 헤더 맵 제한을 초과한 후에도 무제한의 CONTINUATION 프레임을 보낼 수 있습니다. 이를 통해 공격자는 CPU 사용률을 유발하는 END_HEADERS 비트 설정 없이 일련의 CONTINUATION 프레임을 전송할 수 있으며 트래픽 300Mbit/s당 약 1개의 코어를 소비합니다. |
Golang용 CVE-2023-45288: |
공격자는 과도한 수의 CONTINUATION 프레임을 전송하여 HTTP/2 엔드포인트가 임의의 양의 헤더 데이터를 읽도록 할 수 있습니다. HPACK 상태를 유지하려면 연결의 모든 HEADERS 및 CONTINUATION 프레임을 구문 분석하고 처리해야 합니다. 요청 헤더가 MaxHeaderBytes를 초과하면 초과 헤더를 저장하기 위해 메모리가 할당되지 않지만 여전히 구문 분석됩니다. 이를 통해 공격자는 HTTP/2 엔드포인트가 거부될 요청과 관련된 임의의 양의 헤더 데이터를 읽도록 할 수 있습니다. 이러한 헤더에는 공격자가 보내는 것보다 수신자가 디코딩하는 데 훨씬 더 많은 비용이 드는 Huffman 인코딩 데이터가 포함될 수 있습니다. |
nghttp2용 CVE-2024-28182: |
nghttp2 라이브러리는 HPACK 컨텍스트를 동기화 상태로 유지하기 위해 스트림이 재설정된 후에도 무제한 수의 HTTP/2 CONTINUATION 프레임을 계속 읽습니다. 이로 인해 HPACK 스트림을 디코딩하는 데 과도한 CPU 사용량이 발생합니다. |
Node.js용 CVE-2024-27983: |
공격자는 몇 개의 HTTP/2 프레임이 포함된 소량의 HTTP/2 프레임 패킷을 전송하여 Node.js HTTP/2 서버를 완전히 사용할 수 없게 만들 수 있습니다. HTTP/2 CONTINUATION 프레임이 포함된 헤더가 서버로 전송된 후 헤더 프레임이 여전히 처리되고 저장되는 동안 Http2Session 소멸자를 트리거하는 클라이언트에 의해 TCP 연결이 갑자기 닫히는 경우 재설정 후 nghttp2 메모리에 일부 데이터를 남길 수 있습니다. 메모리에서) 경쟁 조건을 유발합니다. |
Firefox용 CVE-2024-3302: |
처리되는 HTTP/2 CONTINUATION 프레임 수에는 제한이 없습니다. 서버는 이를 악용하여 브라우저에 메모리 부족 조건을 생성할 수 있습니다. |
영향을 받지 않은 것으로 확인된 제품: |
포티메일 |
FortiDeceptor |
FortiVoice |
FortiADC |
FortiRecorder |
FortiAnalyzer |
FortiClientEMS |
포티매니저 |
포티OS |
포티NAC |
FortiNAC-F |
포티포탈 |
Forti샌드박스 |
FortiWeb |
FortiAnalyzer-빅데이터 |
FortiAuthenticator |
FortiCloud-MFGS |
FortiDDoS-F |
FortiLAN클라우드 |
FortiProxy |
포티SIEM |
조사 중인 제품: |
FortiWLM |
FortiWLC |
FortiWAN 컨트롤러 |
포티WAN |
포티테스터 |
포티스택 |
FortiSOAR |
FortiIsolator |
FortiDAST |
포티커넥트 |
FortiCloud-SOCaaS |
포티클라우드 |
FortiSwitch |
FortiSASE |
13. SSL-VPN 사용자 IP 스푸핑(https://fortiguard.fortinet.com/psirt/FG-IR-23-225)
FortiOS 및 FortiProxy SSL-VPN 터널 모드의 데이터 신뢰성 취약성[CWE-345]에 대한 검증이 충분하지 않으면 인증된 VPN 사용자가 조작된 네트워크 패킷을 통해 다른 사용자의 IP를 스푸핑하는 패킷을 보낼 수 있지만 받을 수는 없습니다. | ||
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiOS 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiOS 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
14. 읽기 전용 사용자는 민감한 작업을 실행할 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-24-054)
FortiSandbox의 서버 측 보안 취약성[CWE-602]을 클라이언트 측에서 시행하면 인증된 공격자가 최소한 읽기 전용 권한을 갖고 구성을 다운로드하거나 업로드하도록 허용할 수 있습니다. | ||
Version | Affected | Solution |
FortiSandbox 4.4 | 4.4.0 through 4.4.4 | Upgrade to 4.4.5 or above |
FortiSandbox 4.2 | 4.2.0 through 4.2.6 | Upgrade to 4.2.7 or above |
15. 읽기 전용 관리자는 비밀번호의 해시를 볼 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-191)
FortiWeb의 무단 공격자 취약점[CWE-200]에 민감한 정보가 노출되면 인증된 공격자가 CLI 명령 또는 HTTP 요청을 통해 다른 관리자의 비밀번호 해시를 읽을 수 있습니다. | ||
Version | Affected | Solution |
FortiWeb 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiWeb 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiWeb 7.0 | 7.0.0 through 7.0.8 | Upgrade to 7.0.9 or above |
FortiWeb 6.3 | 6.3 all versions | Migrate to a fixed release |
16. 다수의 부적절한 입력 검증 및 인증 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-222)
FortiWebManager에 영향을 미치는 여러 가지 부적절한 입력 유효성 검사[CWE-20] 및 부적절한 인증 취약성[CWE-285]으로 인해 최소한 읽기 전용 권한이 있는 인증된 공격자가 HTTP 요청 또는 CLI를 통해 무단 작업을 실행할 수 있습니다. | ||
Version | Affected | Solution |
FortiWebManager 7.4 | Not affected | Not Applicable |
FortiWebManager 7.2 | 7.2.0 | Upgrade to 7.2.1 or above |
FortiWebManager 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.5 or above |
FortiWebManager 6.3 | 6.3.0 | Upgrade to 6.3.1 or above |
FortiWebManager 6.2 | 6.2.3 through 6.2.4 | Upgrade to 6.2.5 or above |
FortiWebManager 6.0 | 6.0.2 | Migrate to a fixed release |
17. 플레이북 코드 조각 단계에서 코드 삽입(https://fortiguard.fortinet.com/psirt/FG-IR-23-420)
FortiSOAR의 코드 생성('코드 주입') 취약성[CWE-94]에 대한 부적절한 제어로 인해 인증된 공격자가 플레이북 코드 조각을 통해 호스트에서 임의 코드를 실행할 수 있습니다. | ||
Version | Affected | Solution |
FortiSOAR 7.5 | Not affected | Not Applicable |
FortiSOAR 7.4 | 7.4 all versions | Upgrade to FortiSOAR cyops Connector version 2.1.0 or above |
FortiSOAR 7.3 | 7.3 all versions | Upgrade to FortiSOAR cyops Connector version 2.1.0 or above |
FortiSOAR 7.2 | 7.2 all versions | Upgrade to FortiSOAR cyops Connector version 2.1.0 or above |
FortiSOAR 7.0 | 7.0 all versions | Upgrade to FortiSOAR cyops Connector version 2.1.0 or above |
FortiSOAR 6.4 | 6.4 all versions | Upgrade to FortiSOAR cyops Connector version 2.1.0 or above |
18. json_object_put을 두 번 사용하면 두 배로 무료가 됩니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-195)
FortiOS의 이중 자유 취약점[CWE-415]으로 인해 권한 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다. | ||
version | Affected | Solution |
FortiOS 7.0 | Not affected | Not Applicable |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiOS 6.2 | 6.2 all versions | Migrate to a fixed release |