No.
TitleCVE IDSeverityModel
1SSL VPN 웹 UI의 크로스 사이트 스크립팅 취약점CVE-2024-26006MediumFortiOS/FortiProxy
2OpenSSH regreSSHion 공격(CVE-2024-6387)CVE-2024-6387High조사중
3낮은 권한 관리자의 권한 상승CVE-2024-23663HighFortiExtender
4[FortiADC] 공개 SDN 커넥터와 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함CVE-2023-50179MediumFortiADC
5FortiAIOps - 허가받지 않은 행위자에게 민감한 정보 유출CVE-2024-27784HighFortiAIOps
6보안 연결을 설정할 때 클라이언트 측 인증서 검증이 여러 번 부족함CVE-2023-50178HighFortiADC
7FortiAIOps - 내보내기 장치 인벤토리 기능에 CSV 주입CVE-2024-27785MediumFortiAIOps
8FortiAIOps - 사이트 간 요청 위조CVE-2024-27783HighFortiAIOps
9FortiOS - IP 주소 검증이 0문자를 잘못 처리함CVE-2024-26015LowFortiOS/FortiProxy
10[FortiWeb] 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함CVE-2024-33509MediumFortiWeb
11관리 인터페이스의 부적절한 액세스 제어 취약점CVE-2023-50181MediumFortiADC
12FortiAIOps - 부적절한 세션 관리CVE-2024-27782HighFortiAIOps
13정책 API 엔드포인트의 안전하지 않은 직접 객체 참조CVE-2024-21759LowFortiPortal 


1. SSL VPN 웹 UI의 크로스 사이트 스크립팅 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-485)

FortiOS 및 FortiProxy의 웹 SSL VPN UI에서 웹 페이지 생성 중 입력을 부적절하게 무력화하는 취약점[CWE-79]으로 인해 원격의 인증되지 않은 공격자가 소셜 엔지니어링을 통해 대상 사용자에게 악성 삼바 서버를 북마크한 다음 해당 북마크를 여는 방식으로 크로스 사이트 스크립팅 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiOS 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiProxy 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiProxy 7.27.2.0 through 7.2.9Upgrade to 7.2.10 or above
FortiProxy 7.07.0.0 through 7.0.16Upgrade to 7.0.17 or above


2. OpenSSH regreSSHion 공격(CVE-2024-6387)(https://fortiguard.fortinet.com/psirt/FG-IR-24-258)

OpenSSH의 서버(sshd)에서 신호 처리기 경쟁 조건이 발견되었는데, 클라이언트가 LoginGraceTime 초(기본값 120초, 이전 OpenSSH 버전에서는 600초) 내에 인증하지 않으면 sshd의 SIGALRM 처리기가 비동기적으로 호출됩니다. 그러나 이 신호 처리기는 syslog()와 같이 비동기 신호에 안전하지 않은 다양한 함수를 호출합니다. 이로 인해 루트 권한으로 원격 코드가 실행될 수 있습니다.


취약한 OpenSSH 버전:

- CVE-2006-5051에 대한 백포트 패치가 적용되지 않은 경우 OpenSSH < 4.4p1 또는 CVE-2006-5051에 대한 잘못된 수정인 CVE-2008-4109에 대한 패치가 적용되지 않은 경우

- 8.5p1 <= OpenSSH < 9.8p1

취약하지 않은 것으로 확인된 OpenSSH 버전:

- 4.4p1 <= OpenSSH < 8.5p1


OpenBSD 기반 제품은 영향을 받지 않습니다.

glibc-linux 기반이 아닌 제품은 영향을 받지 않습니다.

ASLR이 활성화된 64비트 아키텍처를 사용하는 제품은 아직까지 악용될 수 없습니다.


조사 중인 제품: FortiSASE  FortiManager  FortiAnalyzer  FortiMail  FortiWLM  FortiWLC  FortiVoice  FortiTester  FortiRecorder  FortiProxy  FortiPortal  FortiPolicy  FortiOnPrem  FortiNDR  FortiNAC-F  FortiMonitor  FortiExtender  FortiDDoS  FortiDDoS-F  FortiAuthenticator  FotiAnalyzer-BigData  FortiAiOps  FortiDeceptor  FortiADC  FortiSwitchManager  FortiSwitch  FortiSandbox  FortiManager Cloud  FortiAP-U  FortiSIEM


영향을 받지 않는 제품:  FortiOS  FortiNAC  FortiClient EMS  FortiADCManager


Workarounds: 

1. Disabling SSH.

2. Restricting SSH access to trusted networks/IP addresses.


3. 낮은 권한 관리자의 권한 상승(https://fortiguard.fortinet.com/psirt/FG-IR-23-459)

FortiExtender 인증 구성 요소의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 원격 인증 공격자가 조작된 HTTP 요청을 통해 상승된 권한을 가진 사용자를 생성할 수 있습니다.

VersionAffectedSolution
FortiExtender 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiExtender 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiExtender 7.07.0.0 through 7.0.4Upgrade to 7.0.5 or above


4. [FortiADC] 공개 SDN 커넥터와 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함(https://fortiguard.fortinet.com/psirt/FG-IR-23-480)

FortiADC의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 원격의 인증되지 않은 공격자가 장치와 공용 SDN 커넥터 간 통신 채널에 대해 중간자 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiADC 7.47.4.0Upgrade to 7.4.1 or above
FortiADC 7.27.2 all versionsMigrate to a fixed release
FortiADC 7.17.1 all versionsMigrate to a fixed release
FortiADC 7.07.0 all versionsMigrate to a fixed release


5. FortiAIOps - 허가받지 않은 행위자에게 민감한 정보 유출(https://fortiguard.fortinet.com/psirt/FG-IR-24-072)

허가되지 않은 행위자에게 민감한 정보를 다중 노출시키는 취약점[CWE-200]으로 인해 인증된 공격자가 API 엔드포인트나 로그에서 민감한 정보를 검색할 수 있습니다.

VersionAffectedSolution
FortiAIOps 2.02.0.0Upgrade to 2.0.1 or above


6. 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 여러 번 부족함(https://fortiguard.fortinet.com/psirt/FG-IR-22-298)

FortiADC의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 원격의 인증되지 않은 공격자가 장치와 개인 SDN 커넥터 및 FortiToken Cloud와 같은 다양한 원격 서버 간 통신 채널에 대해 중간자 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiADC 7.47.4.0Upgrade to 7.4.1 or above
FortiADC 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiADC 7.17.1 all versionsMigrate to a fixed release
FortiADC 7.07.0 all versionsMigrate to a fixed release
FortiADC 6.26.2 all versionsMigrate to a fixed release
FortiADC 6.16.1 all versionsMigrate to a fixed release
FortiADC 6.06.0 all versionsMigrate to a fixed release


7. FortiAIOps - 내보내기 장치 인벤토리 기능에 CSV 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-073)

FortiAIOps의 CSV 파일 취약점[CWE-1236]에서 수식 요소를 부적절하게 무력화하면 원격 인증 공격자가 감염된 CSV 보고서를 통해 클라이언트 워크스테이션에서 임의의 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiAIOps 2.02.0.0Upgrade to 2.0.1 or above


8. FortiAIOps - 사이트 간 요청 위조(https://fortiguard.fortinet.com/psirt/FG-IR-24-070)

FortiAIOps의 여러 교차 사이트 요청 위조(CSRF) 취약점[CWE-352]으로 인해 인증되지 않은 원격 공격자가 피해자를 속여 악의적인 GET 요청을 실행함으로써 인증된 사용자를 대신하여 임의의 동작을 수행할 수 있습니다.

VersionAffectedSolution
FortiAIOps 2.02.0.0Upgrade to 2.0.1 or above


9. FortiOS - IP 주소 검증이 0문자를 잘못 처리함(https://fortiguard.fortinet.com/psirt/FG-IR-23-446)

FortiOS 및 FortiProxy IP 주소 검증 기능의 다른 근수를 사용한 숫자의 잘못된 구문 분석 취약점[CWE-1389]으로 인해 인증되지 않은 공격자가 조작된 요청을 통해 IP 차단 목록을 우회할 수 있습니다.

VersionAffectedSolution
Upcoming FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.27.2 all versionsMigrate to a fixed release
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiProxy 7.27.2 all versionsMigrate to a fixed release
FortiProxy 7.07.0 all versionsMigrate to a fixed release


10. [FortiWeb] 보안 연결을 설정할 때 클라이언트 측 인증서 검증이 부족함(https://fortiguard.fortinet.com/psirt/FG-IR-22-326)

FortiWeb의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 중간자 공격 위치에 있는 원격의 인증되지 않은 공격자가 웹 애플리케이션 방화벽(WAF)에 대한 데이터를 가져오는 데 사용되는 장치와 다양한 엔드포인트 간 통신 채널을 해독하고/또는 변조할 수 있습니다.

VersionAffectedSolution
FortiWeb 7.27.2.0 through 7.2.1Upgrade to 7.2.2 or above
FortiWeb 7.07.0 all versionsMigrate to a fixed release
FortiWeb 6.46.4 all versionsMigrate to a fixed release
FortiWeb 6.36.3 all versionsMigrate to a fixed release


11. 관리 인터페이스의 부적절한 액세스 제어 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-469)

FortiADC의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 읽기 전용 인증 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 일부 쓰기 작업을 수행할 수 있습니다.

VersionAffectedSolution
FortiADC 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiADC 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiADC 7.17.1 all versionsMigrate to a fixed release
FortiADC 7.07.0 all versionsMigrate to a fixed release
FortiADC 6.26.2 all versionsMigrate to a fixed release
FortiADC 6.16.1 all versionsMigrate to a fixed release
FortiADC 6.06.0 all versionsMigrate to a fixed release


12. FortiAIOps - 부적절한 세션 관리(https://fortiguard.fortinet.com/psirt/FG-IR-24-069)

FortiAIOps의 여러 세션 만료 취약점[CWE-613]으로 인해 공격자가 훔친 기존 세션 토큰을 재사용하여 조작된 요청을 통해 승인되지 않은 작업을 수행할 수 있습니다.

VersionAffectedSolution
FortiAIOps 2.02.0.0Upgrade to 2.0.1 or above


13. 정책 API 엔드포인트의 안전하지 않은 직접 객체 참조(https://fortiguard.fortinet.com/psirt/FG-IR-24-011)

Fortiportal 조직 인터페이스의 사용자 제어 키 취약성[CWE-639]을 통한 권한 우회로 인해 인증된 공격자가 HTTP 또는 HTTPS 요청을 통해 다른 조직의 리소스를 볼 수 있습니다.

VersionAffectedSolution
FortiPortal 7.27.2.0Upgrade to 7.2.1 or above
FortiPortal 7.07.0.0 through 7.0.6Upgrade to 7.0.7 or above