No.Title
CVE ID
Severity
Model
1fgfmd의 버퍼 오버플로CVE-2024-26010MediumFortiOS/FortiPAM/FortiProxy
2블라인드 SQL 인젝션CVE-2024-31495LowFortiProtal
3FortiOS/FortiProxy - 재부팅 페이지의 XSSCVE-2024-23111MediumFortiOS/FortiProxy
4터널비전 - CVE-2024-3661CVE-2024-3661MediumFortiClient
5블루투스 쓰기 기능의 스택 버퍼 오버플로CVE-2023-46720MediumFortiOS
6FortiSOAR은 uuid 매개변수를 통한 Event Auth API의 SQL 주입에 취약합니다.CVE-2023-23775MediumFortiSOAR
7diag npu 명령의 다중 버퍼 오버플로CVE-2024-23110 HighFortiOS
8
백업 파일에 대한 약한 키 파생CVE-2024-21754LowFortiOS/FortiProxy


1. fgfmd의 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-036)

FortiOS, FortiProxy, FortiPAM 및 FortiSwitchManager의 스택 기반 오버플로 취약성[CWE-124]으로 인해 공격자의 통제 범위를 벗어나는 특정 조건에서 원격 공격자가 fgfmd 데몬에 도달하는 조작된 패킷을 통해 임의 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiOS 7.07.0.0 through 7.0.14Upgrade to 7.0.15 or above
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiOS 6.26.2 all versionsMigrate to a fixed release
FortiOS 6.06.0 all versionsMigrate to a fixed release
FortiPAM 1.3Not affectedNot Applicable
FortiPAM 1.21.2 all versionsMigrate to a fixed release
FortiPAM 1.11.1 all versionsMigrate to a fixed release
FortiPAM 1.01.0 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiProxy 7.27.2.0 through 7.2.9Upgrade to 7.2.10 or above
FortiProxy 7.07.0.0 through 7.0.16Upgrade to 7.0.17 or above
FortiProxy 2.02.0 all versionsMigrate to a fixed release
FortiProxy 1.21.2 all versionsMigrate to a fixed release
FortiProxy 1.11.1 all versionsMigrate to a fixed release
FortiProxy 1.01.0 all versionsMigrate to a fixed release
FortiSwitchManager 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiSwitchManager 7.07.0.1 through 7.0.3Upgrade to 7.0.4 or above

Workarround :

For each interface, remove the fgfm access, for example change :


config system interface

edit "portX"

     set allowaccess ping https ssh **fgfm**

next

end

to :

config system interface

edit "portX"

     set allowaccess ping https ssh

next

end

이렇게 하면 FortiManager에서 FortiGate를 검색할 수 없습니다. FortiGate에서는 계속 연결할 수 있습니다.

또한 특정 IP의 FGFM 연결만 허용하는 로컬 인 정책은 공격 표면을 줄이지만 이 IP에서 취약점이 악용되는 것을 방지할 수는 없습니다. 따라서 이는 완전한 해결 방법이 아닌 완화 방법으로 사용해야 합니다.


2. 블라인드 SQL 인젝션(https://fortiguard.fortinet.com/psirt/FG-IR-24-128)

FortiPortal의 SQL 명령 [CWE-89]에 사용된 특수 요소를 부적절하게 무력화하면 권한이 있는 사용자가 보고서 다운로드 기능을 통해 승인되지 않은 정보를 얻을 수 있습니다.

VersionAffectedSolution
FortiPortal 7.27.2.0Upgrade to 7.2.1 or above
FortiPortal 7.07.0.0 through 7.0.6Upgrade to 7.0.7 or above


3. FortiOS/FortiProxy - 재부팅 페이지의 XSS(https://fortiguard.fortinet.com/psirt/FG-IR-23-471)

FortiOS 및 FortiProxy 재부팅 페이지의 웹 페이지 생성('교차 사이트 스크립팅') 취약성[CWE-79] 중 입력을 부적절하게 무력화하면 최고 관리자 액세스 권한이 있는 원격 권한 있는 공격자가 조작된 HTTP GET 요청을 통해 JavaScript 코드를 실행할 수 있습니다.

 

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiOS 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiProxy 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiProxy 7.07.0.0 through 7.0.14Upgrade to 7.0.15 or above
FortiProxy 2.02.0 all versionsMigrate to a fixed release


4. 터널비전 - CVE-2024-3661(https://fortiguard.fortinet.com/psirt/FG-IR-24-170)

Fortinet은 최근 공개된 TunnelVision 취약점(CVE-2024-3661)을 인지하고 있습니다.

연구[1]에서는 클라이언트가 악성 Wi-Fi 네트워크와 같이 신뢰할 수 없는 네트워크를 통해 연결할 때 보호된 VPN 터널의 사용을 우회하는 기술을 식별했습니다.

이 공격을 통해 대상 사용자와 동일한 네트워크에 있는 공격자가 제어하는 DHCP 서버가 대상의 라우팅 테이블에 있는 VPN보다 더 구체적인 경로를 설정하여 VPN 트래픽을 다시 라우팅할 수 있습니다.

이 기술은 HTTPS 트래픽의 암호 해독을 허용하지 않지만 트래픽이 VPN에 의해 암호화되기 전에 공격자가 제어하는 채널을 통해 트래픽을 리디렉션할 수 있습니다.

VersionAffectedSolution
FortiClientLinux 7.47.4.0Upgrade to 7.4.1 or above
FortiClientLinux 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientLinux 7.07.0 all versionsMigrate to a fixed release
FortiClientLinux 6.46.4 all versionsMigrate to a fixed release
FortiClientMac 7.47.4.0Upgrade to 7.4.1 or above
FortiClientMac 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientMac 7.07.0 all versionsMigrate to a fixed release
FortiClientMac 6.46.4 all versionsMigrate to a fixed release
FortiClientWindows 7.47.4.0Upgrade to 7.4.1 or above
FortiClientWindows 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientWindows 7.07.0 all versionsMigrate to a fixed release
FortiClientWindows 6.46.4 all versionsMigrate to a fixed release

솔루션:

FortiClientWindows:

'exclusive-routing'이 활성화된 SSL-VPN 전체 터널은 영향을 받지 않습니다.

FortiOS는 악성 DHCP 서버에 연결된 인터페이스에서 DHCP 클라이언트로 구성되고 'dhcp-classless-route-addition' 설정이 활성화된 경우 영향을 받을 수 있습니다.

비활성화하려면 다음 명령을 입력하십시오.

config system interface

edit <port>

set dhcp-classless-route-addition disable

end

이 설정이 비활성화되면 FortiOS는 DHCP 옵션 121을 처리하지 않으므로 영향을 받지 않습니다. 기본값은 모델마다 다를 수 있습니다.


5. 블루투스 쓰기 기능의 스택 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-23-356)

FortiOS의 다중 스택 기반 버퍼 오버플로 취약성[CWE-121]으로 인해 인증된 공격자가 특별히 제작된 CLI 명령을 통해 임의 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.4 or above
FortiOS 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiOS 7.07.0.0 through 7.0.12Migrate to a fixed release
FortiOS 6.46.4.6 through 6.4.15Migrate to a fixed release
FortiOS 6.26.2.9 through 6.2.16Migrate to a fixed release
FortiOS 6.06.0.13 through 6.0.18Migrate to a fixed release


6. FortiSOAR은 uuid 매개변수를 통한 Event Auth API의 SQL 주입에 취약합니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-495)

FortiSOAR Event Auth API의 SQL 명령('SQL 주입') 취약성[CWE-89]에 사용되는 특수 요소의 여러 부적절한 무력화로 인해 인증된 공격자가 특별히 제작된 문자열 매개변수를 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiSOAR 7.27.2.0Upgrade to 7.2.1 or above
FortiSOAR 7.07.0 all versionsMigrate to a fixed release


7. diag npu 명령의 다중 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-23-460)

FortiOS 명령줄 해석기의 다중 스택 기반 버퍼 오버플로 취약점[CWE-121]으로 인해 인증된 공격자가 특별히 제작된 명령줄 인수를 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiOS 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiOS 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiOS 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above
FortiOS 6.26.2.0 through 6.2.15Upgrade to 6.2.16 or above
FortiOS 6.06.0 all versionsMigrate to a fixed release


8. 백업 파일에 대한 약한 키 파생(https://fortiguard.fortinet.com/psirt/FG-IR-23-423)

FortiOS 및 FortiProxy에 영향을 미치는 계산 노력이 부족한 취약성[CWE-916]으로 비밀번호 해시를 사용하면 최고 관리자 프로필 및 CLI 액세스 권한이 있는 권한 있는 공격자가 백업 파일의 암호를 해독할 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.27.2 all versionsMigrate to a fixed release
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiProxy 7.27.2 all versionsMigrate to a fixed release
FortiProxy 7.07.0 all versionsMigrate to a fixed release
FortiProxy 2.02.0 all versionsMigrate to a fixed release