No. | Title | CVE ID | Severity | Model |
1 | SSL VPN 웹 UI의 크로스 사이트 스크립팅 취약점 | CVE-2024-26006 | Medium | FortiOS/FortiProxy |
2 | OpenSSH regreSSHion 공격(CVE-2024-6387) | CVE-2024-6387 | High | 조사중 |
3 | 낮은 권한 관리자의 권한 상승 | CVE-2024-23663 | High | FortiExtender |
4 | [FortiADC] 공개 SDN 커넥터와 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함 | CVE-2023-50179 | Medium | FortiADC |
5 | FortiAIOps - 허가받지 않은 행위자에게 민감한 정보 유출 | CVE-2024-27784 | High | FortiAIOps |
6 | 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 여러 번 부족함 | CVE-2023-50178 | High | FortiADC |
7 | FortiAIOps - 내보내기 장치 인벤토리 기능에 CSV 주입 | CVE-2024-27785 | Medium | FortiAIOps |
8 | FortiAIOps - 사이트 간 요청 위조 | CVE-2024-27783 | High | FortiAIOps |
9 | FortiOS - IP 주소 검증이 0문자를 잘못 처리함 | CVE-2024-26015 | Low | FortiOS/FortiProxy |
10 | [FortiWeb] 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함 | CVE-2024-33509 | Medium | FortiWeb |
11 | 관리 인터페이스의 부적절한 액세스 제어 취약점 | CVE-2023-50181 | Medium | FortiADC |
12 | FortiAIOps - 부적절한 세션 관리 | CVE-2024-27782 | High | FortiAIOps |
13 | 정책 API 엔드포인트의 안전하지 않은 직접 객체 참조 | CVE-2024-21759 | Low | FortiPortal |
1. SSL VPN 웹 UI의 크로스 사이트 스크립팅 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-485)
FortiOS 및 FortiProxy의 웹 SSL VPN UI에서 웹 페이지 생성 중 입력을 부적절하게 무력화하는 취약점[CWE-79]으로 인해 원격의 인증되지 않은 공격자가 소셜 엔지니어링을 통해 대상 사용자에게 악성 삼바 서버를 북마크한 다음 해당 북마크를 여는 방식으로 크로스 사이트 스크립팅 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiOS 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiProxy 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.16 | Upgrade to 7.0.17 or above |
2. OpenSSH regreSSHion 공격(CVE-2024-6387)(https://fortiguard.fortinet.com/psirt/FG-IR-24-258)
OpenSSH의 서버(sshd)에서 신호 처리기 경쟁 조건이 발견되었는데, 클라이언트가 LoginGraceTime 초(기본값 120초, 이전 OpenSSH 버전에서는 600초) 내에 인증하지 않으면 sshd의 SIGALRM 처리기가 비동기적으로 호출됩니다. 그러나 이 신호 처리기는 syslog()와 같이 비동기 신호에 안전하지 않은 다양한 함수를 호출합니다. 이로 인해 루트 권한으로 원격 코드가 실행될 수 있습니다.
취약한 OpenSSH 버전:
- CVE-2006-5051에 대한 백포트 패치가 적용되지 않은 경우 OpenSSH < 4.4p1 또는 CVE-2006-5051에 대한 잘못된 수정인 CVE-2008-4109에 대한 패치가 적용되지 않은 경우
- 8.5p1 <= OpenSSH < 9.8p1
취약하지 않은 것으로 확인된 OpenSSH 버전:
- 4.4p1 <= OpenSSH < 8.5p1
OpenBSD 기반 제품은 영향을 받지 않습니다.
glibc-linux 기반이 아닌 제품은 영향을 받지 않습니다.
ASLR이 활성화된 64비트 아키텍처를 사용하는 제품은 아직까지 악용될 수 없습니다.
조사 중인 제품: FortiSASE FortiManager FortiAnalyzer FortiMail FortiWLM FortiWLC FortiVoice FortiTester FortiRecorder FortiProxy FortiPortal FortiPolicy FortiOnPrem FortiNDR FortiNAC-F FortiMonitor FortiExtender FortiDDoS FortiDDoS-F FortiAuthenticator FotiAnalyzer-BigData FortiAiOps FortiDeceptor FortiADC FortiSwitchManager FortiSwitch FortiSandbox FortiManager Cloud FortiAP-U FortiSIEM
영향을 받지 않는 제품: FortiOS FortiNAC FortiClient EMS FortiADCManager
Workarounds:
1. Disabling SSH.
2. Restricting SSH access to trusted networks/IP addresses.
3. 낮은 권한 관리자의 권한 상승(https://fortiguard.fortinet.com/psirt/FG-IR-23-459)
FortiExtender 인증 구성 요소의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 원격 인증 공격자가 조작된 HTTP 요청을 통해 상승된 권한을 가진 사용자를 생성할 수 있습니다.
Version | Affected | Solution |
FortiExtender 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiExtender 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiExtender 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.5 or above |
4. [FortiADC] 공개 SDN 커넥터와 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함(https://fortiguard.fortinet.com/psirt/FG-IR-23-480)
FortiADC의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 원격의 인증되지 않은 공격자가 장치와 공용 SDN 커넥터 간 통신 채널에 대해 중간자 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiADC 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiADC 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiADC 7.1 | 7.1 all versions | Migrate to a fixed release |
FortiADC 7.0 | 7.0 all versions | Migrate to a fixed release |
5. FortiAIOps - 허가받지 않은 행위자에게 민감한 정보 유출(https://fortiguard.fortinet.com/psirt/FG-IR-24-072)
허가되지 않은 행위자에게 민감한 정보를 다중 노출시키는 취약점[CWE-200]으로 인해 인증된 공격자가 API 엔드포인트나 로그에서 민감한 정보를 검색할 수 있습니다.
Version | Affected | Solution |
FortiAIOps 2.0 | 2.0.0 | Upgrade to 2.0.1 or above |
6. 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 여러 번 부족함(https://fortiguard.fortinet.com/psirt/FG-IR-22-298)
FortiADC의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 원격의 인증되지 않은 공격자가 장치와 개인 SDN 커넥터 및 FortiToken Cloud와 같은 다양한 원격 서버 간 통신 채널에 대해 중간자 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiADC 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiADC 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiADC 7.1 | 7.1 all versions | Migrate to a fixed release |
FortiADC 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiADC 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiADC 6.1 | 6.1 all versions | Migrate to a fixed release |
FortiADC 6.0 | 6.0 all versions | Migrate to a fixed release |
7. FortiAIOps - 내보내기 장치 인벤토리 기능에 CSV 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-073)
FortiAIOps의 CSV 파일 취약점[CWE-1236]에서 수식 요소를 부적절하게 무력화하면 원격 인증 공격자가 감염된 CSV 보고서를 통해 클라이언트 워크스테이션에서 임의의 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiAIOps 2.0 | 2.0.0 | Upgrade to 2.0.1 or above |
8. FortiAIOps - 사이트 간 요청 위조(https://fortiguard.fortinet.com/psirt/FG-IR-24-070)
FortiAIOps의 여러 교차 사이트 요청 위조(CSRF) 취약점[CWE-352]으로 인해 인증되지 않은 원격 공격자가 피해자를 속여 악의적인 GET 요청을 실행함으로써 인증된 사용자를 대신하여 임의의 동작을 수행할 수 있습니다.
Version | Affected | Solution |
FortiAIOps 2.0 | 2.0.0 | Upgrade to 2.0.1 or above |
9. FortiOS - IP 주소 검증이 0문자를 잘못 처리함(https://fortiguard.fortinet.com/psirt/FG-IR-23-446)
FortiOS 및 FortiProxy IP 주소 검증 기능의 다른 근수를 사용한 숫자의 잘못된 구문 분석 취약점[CWE-1389]으로 인해 인증되지 않은 공격자가 조작된 요청을 통해 IP 차단 목록을 우회할 수 있습니다.
Version | Affected | Solution |
Upcoming FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiProxy 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiProxy 7.0 | 7.0 all versions | Migrate to a fixed release |
10. [FortiWeb] 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함(https://fortiguard.fortinet.com/psirt/FG-IR-22-326)
FortiWeb의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 중간자 공격 위치에 있는 원격의 인증되지 않은 공격자가 웹 애플리케이션 방화벽(WAF)에 대한 데이터를 가져오는 데 사용되는 장치와 다양한 엔드포인트 간 통신 채널을 해독하고/또는 변조할 수 있습니다.
Version | Affected | Solution |
FortiWeb 7.2 | 7.2.0 through 7.2.1 | Upgrade to 7.2.2 or above |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiWeb 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiWeb 6.3 | 6.3 all versions | Migrate to a fixed release |
11. 관리 인터페이스의 부적절한 액세스 제어 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-469)
FortiADC의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 읽기 전용 인증 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 일부 쓰기 작업을 수행할 수 있습니다.
Version | Affected | Solution |
FortiADC 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiADC 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiADC 7.1 | 7.1 all versions | Migrate to a fixed release |
FortiADC 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiADC 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiADC 6.1 | 6.1 all versions | Migrate to a fixed release |
FortiADC 6.0 | 6.0 all versions | Migrate to a fixed release |
12. FortiAIOps - 부적절한 세션 관리(https://fortiguard.fortinet.com/psirt/FG-IR-24-069)
FortiAIOps의 여러 세션 만료 취약점[CWE-613]으로 인해 공격자가 훔친 기존 세션 토큰을 재사용하여 조작된 요청을 통해 승인되지 않은 작업을 수행할 수 있습니다.
Version | Affected | Solution |
FortiAIOps 2.0 | 2.0.0 | Upgrade to 2.0.1 or above |
13. 정책 API 엔드포인트의 안전하지 않은 직접 객체 참조(https://fortiguard.fortinet.com/psirt/FG-IR-24-011)
Fortiportal 조직 인터페이스의 사용자 제어 키 취약성[CWE-639]을 통한 권한 우회로 인해 인증된 공격자가 HTTP 또는 HTTPS 요청을 통해 다른 조직의 리소스를 볼 수 있습니다.
Version | Affected | Solution |
FortiPortal 7.2 | 7.2.0 | Upgrade to 7.2.1 or above |
FortiPortal 7.0 | 7.0.0 through 7.0.6 | Upgrade to 7.0.7 or above |