No. | Title | CVE ID | Severity | Model |
1 | fgfmd의 버퍼 오버플로 | CVE-2024-26010 | Medium | FortiOS/FortiPAM/FortiProxy |
2 | 블라인드 SQL 인젝션 | CVE-2024-31495 | Low | FortiProtal |
3 | FortiOS/FortiProxy - 재부팅 페이지의 XSS | CVE-2024-23111 | Medium | FortiOS/FortiProxy |
4 | 터널비전 - CVE-2024-3661 | CVE-2024-3661 | Medium | FortiClient |
5 | 블루투스 쓰기 기능의 스택 버퍼 오버플로 | CVE-2023-46720 | Medium | FortiOS |
6 | FortiSOAR은 uuid 매개변수를 통한 Event Auth API의 SQL 주입에 취약합니다. | CVE-2023-23775 | Medium | FortiSOAR |
7 | diag npu 명령의 다중 버퍼 오버플로 | CVE-2024-23110 | High | FortiOS |
8 | 백업 파일에 대한 약한 키 파생 | CVE-2024-21754 | Low | FortiOS/FortiProxy |
1. fgfmd의 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-036)
FortiOS, FortiProxy, FortiPAM 및 FortiSwitchManager의 스택 기반 오버플로 취약성[CWE-124]으로 인해 공격자의 통제 범위를 벗어나는 특정 조건에서 원격 공격자가 fgfmd 데몬에 도달하는 조작된 패킷을 통해 임의 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiOS 7.0 | 7.0.0 through 7.0.14 | Upgrade to 7.0.15 or above |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiOS 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiOS 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiPAM 1.3 | Not affected | Not Applicable |
FortiPAM 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiPAM 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiPAM 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.16 | Upgrade to 7.0.17 or above |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
FortiProxy 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiProxy 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiProxy 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiSwitchManager 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiSwitchManager 7.0 | 7.0.1 through 7.0.3 | Upgrade to 7.0.4 or above |
Workarround :
For each interface, remove the fgfm access, for example change :
config system interface
edit "portX"
set allowaccess ping https ssh **fgfm**
next
end
to :
config system interface
edit "portX"
set allowaccess ping https ssh
next
end
이렇게 하면 FortiManager에서 FortiGate를 검색할 수 없습니다. FortiGate에서는 계속 연결할 수 있습니다.
또한 특정 IP의 FGFM 연결만 허용하는 로컬 인 정책은 공격 표면을 줄이지만 이 IP에서 취약점이 악용되는 것을 방지할 수는 없습니다. 따라서 이는 완전한 해결 방법이 아닌 완화 방법으로 사용해야 합니다.
2. 블라인드 SQL 인젝션(https://fortiguard.fortinet.com/psirt/FG-IR-24-128)
FortiPortal의 SQL 명령 [CWE-89]에 사용된 특수 요소를 부적절하게 무력화하면 권한이 있는 사용자가 보고서 다운로드 기능을 통해 승인되지 않은 정보를 얻을 수 있습니다.
Version | Affected | Solution |
FortiPortal 7.2 | 7.2.0 | Upgrade to 7.2.1 or above |
FortiPortal 7.0 | 7.0.0 through 7.0.6 | Upgrade to 7.0.7 or above |
3. FortiOS/FortiProxy - 재부팅 페이지의 XSS(https://fortiguard.fortinet.com/psirt/FG-IR-23-471)
FortiOS 및 FortiProxy 재부팅 페이지의 웹 페이지 생성('교차 사이트 스크립팅') 취약성[CWE-79] 중 입력을 부적절하게 무력화하면 최고 관리자 액세스 권한이 있는 원격 권한 있는 공격자가 조작된 HTTP GET 요청을 통해 JavaScript 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiOS 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.14 | Upgrade to 7.0.15 or above |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
4. 터널비전 - CVE-2024-3661(https://fortiguard.fortinet.com/psirt/FG-IR-24-170)
Fortinet은 최근 공개된 TunnelVision 취약점(CVE-2024-3661)을 인지하고 있습니다.
연구[1]에서는 클라이언트가 악성 Wi-Fi 네트워크와 같이 신뢰할 수 없는 네트워크를 통해 연결할 때 보호된 VPN 터널의 사용을 우회하는 기술을 식별했습니다.
이 공격을 통해 대상 사용자와 동일한 네트워크에 있는 공격자가 제어하는 DHCP 서버가 대상의 라우팅 테이블에 있는 VPN보다 더 구체적인 경로를 설정하여 VPN 트래픽을 다시 라우팅할 수 있습니다.
이 기술은 HTTPS 트래픽의 암호 해독을 허용하지 않지만 트래픽이 VPN에 의해 암호화되기 전에 공격자가 제어하는 채널을 통해 트래픽을 리디렉션할 수 있습니다.
Version | Affected | Solution |
FortiClientLinux 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientLinux 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientLinux 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientLinux 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientMac 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientMac 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientMac 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientMac 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientWindows 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientWindows 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientWindows 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientWindows 6.4 | 6.4 all versions | Migrate to a fixed release |
솔루션:
FortiClientWindows:
'exclusive-routing'이 활성화된 SSL-VPN 전체 터널은 영향을 받지 않습니다.
FortiOS는 악성 DHCP 서버에 연결된 인터페이스에서 DHCP 클라이언트로 구성되고 'dhcp-classless-route-addition' 설정이 활성화된 경우 영향을 받을 수 있습니다.
비활성화하려면 다음 명령을 입력하십시오.
config system interface
edit <port>
set dhcp-classless-route-addition disable
end
이 설정이 비활성화되면 FortiOS는 DHCP 옵션 121을 처리하지 않으므로 영향을 받지 않습니다. 기본값은 모델마다 다를 수 있습니다.
5. 블루투스 쓰기 기능의 스택 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-23-356)
FortiOS의 다중 스택 기반 버퍼 오버플로 취약성[CWE-121]으로 인해 인증된 공격자가 특별히 제작된 CLI 명령을 통해 임의 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiOS 7.0 | 7.0.0 through 7.0.12 | Migrate to a fixed release |
FortiOS 6.4 | 6.4.6 through 6.4.15 | Migrate to a fixed release |
FortiOS 6.2 | 6.2.9 through 6.2.16 | Migrate to a fixed release |
FortiOS 6.0 | 6.0.13 through 6.0.18 | Migrate to a fixed release |
6. FortiSOAR은 uuid 매개변수를 통한 Event Auth API의 SQL 주입에 취약합니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-495)
FortiSOAR Event Auth API의 SQL 명령('SQL 주입') 취약성[CWE-89]에 사용되는 특수 요소의 여러 부적절한 무력화로 인해 인증된 공격자가 특별히 제작된 문자열 매개변수를 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiSOAR 7.2 | 7.2.0 | Upgrade to 7.2.1 or above |
FortiSOAR 7.0 | 7.0 all versions | Migrate to a fixed release |
7. diag npu 명령의 다중 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-23-460)
FortiOS 명령줄 해석기의 다중 스택 기반 버퍼 오버플로 취약점[CWE-121]으로 인해 인증된 공격자가 특별히 제작된 명령줄 인수를 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiOS 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiOS 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiOS 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiOS 6.2 | 6.2.0 through 6.2.15 | Upgrade to 6.2.16 or above |
FortiOS 6.0 | 6.0 all versions | Migrate to a fixed release |
8. 백업 파일에 대한 약한 키 파생(https://fortiguard.fortinet.com/psirt/FG-IR-23-423)
FortiOS 및 FortiProxy에 영향을 미치는 계산 노력이 부족한 취약성[CWE-916]으로 비밀번호 해시를 사용하면 최고 관리자 프로필 및 CLI 액세스 권한이 있는 권한 있는 공격자가 백업 파일의 암호를 해독할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiProxy 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiProxy 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |