No. | Title | CVE ID | Severity | Model |
1 | 권한이 있는 관리자는 슈퍼 관리자의 비밀번호를 수정할 수 있습니다. | CVE-2024-21757 | Medium | FortiAnalzyer/FortiManager |
2 | RADIUS 프로토콜 CVE-2024-3596 | CVE-2024-3596 | Medium | 조사중 |
3 | 실행 CLI 명령에서 OS 명령 주입 | CVE-2022-27486 | Medium | FortiDDOS |
4 | 실시간 파일 시스템 무결성 검사 쓰기 보호 우회 | CVE-2024-36505 | Medium | FortiOS |
5 | 플레이북에서 발생한 통신의 XSS 취약점 | CVE-2023-26211 | Medium | FortiSOAR |
6 | GUI 콘솔 WebSocket은 로그아웃 시 종료되지 않습니다. | CVE-2022-45862 | Low | FortiOS/FortiIPAM/ FortiProxy/FortiSwtichManager |
1. 권한이 있는 관리자는 슈퍼 관리자의 비밀번호를 수정할 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-467)
FortiManager 또는 FortiAnalyzer의 검증되지 않은 비밀번호 변경 취약점[CWE-620]으로 인해 읽기-쓰기 권한이 있는 사용자가 장치 구성 백업을 통해 관리자 비밀번호를 수정할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiAnalyzer 7.0 | 7.0.0 through 7.0.10 | Upgrade to 7.0.11 or above |
FortiManager 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiManager 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiManager 7.0 | 7.0.0 through 7.0.10 | Upgrade to 7.0.11 or above |
2. RADIUS 프로토콜 CVE-2024-3596(https://fortiguard.fortinet.com/psirt/FG-IR-24-255)
RADIUS 프로토콜 내의 근본적인 설계 결함이 악용될 수 있는 것으로 입증되어 RADIUS 액세스 요청 프로세스의 무결성이 손상되었습니다. 이 공격을 통해 악의적인 사용자는 RADIUS 클라이언트나 서버와 구별할 수 없는 방식으로 패킷을 수정할 수 있습니다. 성공하려면 공격자는 클라이언트와 서버 사이에 자신을 주입할 수 있어야 합니다.
조사중인 제품: FortiOS FortiAnalyzer FortiAnalyzer BigData FortiManager FortiMail FortiSandbox FortiSASE FortiSwitch FortiSIEM FortiWeb FortiADC FortiAuthenticator FortiConnect FortiDDoS FortiGuest FortiNAC FortiNDR FortiProxy FortiPortal FortiRecorder FortiVoice FortiWLC FortiPAM
영향을 받지 않는 제품 : FortiClient,FortiClientEMS,FortiAP
Mitigations:
Use RADIUS over TLS (aka RADSEC). The current products and versions supporting RADSEC are:
FortiOS versions 7.4.0 or newer
FortiAuthenticator versions 6.2.0 or newer
3. 실행 CLI 명령에서 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-22-047)
FortiDDoS 및 FortiDDoS-F의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화[CWE-89]로 인해 인증된 공격자가 CLI 명령을 root통해 셸 코드를 실행할 수 있습니다 execute.
Version | Affected | Solution |
FortiDDoS 5.7 | 5.7.0 | Upgrade to 5.7.1 or above |
FortiDDoS 5.6 | 5.6.0 through 5.6.1 | Upgrade to 5.6.2 or above |
FortiDDoS 5.5 | 5.5 all versions | Migrate to a fixed release |
FortiDDoS 5.4 | 5.4 all versions | Migrate to a fixed release |
FortiDDoS 5.3 | 5.3 all versions | Migrate to a fixed release |
FortiDDoS 5.2 | 5.2 all versions | Migrate to a fixed release |
FortiDDoS 5.1 | 5.1 all versions | Migrate to a fixed release |
FortiDDoS 5.0 | 5.0 all versions | Migrate to a fixed release |
FortiDDoS 4.7 | 4.7 all versions | Migrate to a fixed release |
FortiDDoS 4.6 | 4.6 all versions | Migrate to a fixed release |
FortiDDoS 4.5 | 4.5 all versions | Migrate to a fixed release |
FortiDDoS-F 6.5 | 6.5.0 | Upgrade to 6.5.1 or above |
FortiDDoS-F 6.4 | 6.4.0 through 6.4.1 | Upgrade to 6.4.2 or above |
FortiDDoS-F 6.3 | 6.3 all versions | Migrate to a fixed release |
FortiDDoS-F 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiDDoS-F 6.1 | 6.1 all versions | Migrate to a fixed release |
4. 실시간 파일 시스템 무결성 검사 쓰기 보호 우회(https://fortiguard.fortinet.com/psirt/FG-IR-24-012)
FortiOS의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 다른 가상 익스플로잇을 통해 기본 시스템에 대한 쓰기 액세스 권한을 이미 성공적으로 획득한 공격자가 파일 무결성 검사 시스템을 우회할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2.5 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiOS 7.0 | 7.0.12 through 7.0.14 | Upgrade to 7.0.15 or above |
FortiOS 6.4 | 6.4.13 through 6.4.15 | Migrate to a fixed release |
5. 플레이북에서 발생한 통신의 XSS 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-088)
FortiSOAR의 웹 페이지 생성 중 입력의 부적절한 무력화 취약성[CWE-79]으로 인해 원격 인증 공격자가 통신 모듈을 통해 저장된 크로스 사이트 스크립팅(XSS) 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiSOAR 7.5 | Not affected | Not Applicable |
FortiSOAR 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiSOAR 7.3 | 7.3.0 through 7.3.2 | Upgrade to 7.3.3 or above |
FortiSOAR 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiSOAR 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiSOAR 6.4 | 6.4 all versions | Migrate to a fixed release |
6. GUI 콘솔 WebSocket은 로그아웃 시 종료되지 않습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-22-445)
FortiOS, FortiProxy, FortiPAM 및 FortiSwitchManager GUI의 세션 만료 취약성[CWE-613]으로 인해 공격자가 필요한 자격 증명을 획득할 경우 GUI 로그아웃 후에도 웹 세션을 재사용할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | Not affected | Not Applicable |
FortiOS 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiPAM 1.4 | Not affected | Not Applicable |
FortiPAM 1.3 | 1.3 all versions | Migrate to a fixed release |
FortiPAM 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiPAM 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiPAM 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiProxy 7.4 | Not affected | Not Applicable |
FortiProxy 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiProxy 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiSwitchManager 7.2 | 7.2.0 through 7.2.1 | Upgrade to 7.2.2 or above |
FortiSwitchManager 7.0 | 7.0 all versions | Migrate to a fixed release |