No.TitleCVE IDSeverityModel
1권한이 있는 관리자는 슈퍼 관리자의 비밀번호를 수정할 수 있습니다.CVE-2024-21757MediumFortiAnalzyer/FortiManager
2RADIUS 프로토콜 CVE-2024-3596CVE-2024-3596Medium조사중
3실행 CLI 명령에서 OS 명령 주입CVE-2022-27486MediumFortiDDOS
4실시간 파일 시스템 무결성 검사 쓰기 보호 우회CVE-2024-36505MediumFortiOS
5플레이북에서 발생한 통신의 XSS 취약점CVE-2023-26211MediumFortiSOAR
6GUI 콘솔 WebSocket은 로그아웃 시 종료되지 않습니다.CVE-2022-45862LowFortiOS/FortiIPAM/
FortiProxy/FortiSwtichManager


1. 권한이 있는 관리자는 슈퍼 관리자의 비밀번호를 수정할 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-467)

FortiManager 또는 FortiAnalyzer의 검증되지 않은 비밀번호 변경 취약점[CWE-620]으로 인해 읽기-쓰기 권한이 있는 사용자가 장치 구성 백업을 통해 관리자 비밀번호를 수정할 수 있습니다.

 

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiAnalyzer 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiAnalyzer 7.07.0.0 through 7.0.10Upgrade to 7.0.11 or above
FortiManager 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiManager 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiManager 7.07.0.0 through 7.0.10Upgrade to 7.0.11 or above


2. RADIUS 프로토콜 CVE-2024-3596(https://fortiguard.fortinet.com/psirt/FG-IR-24-255)

RADIUS 프로토콜 내의 근본적인 설계 결함이 악용될 수 있는 것으로 입증되어 RADIUS 액세스 요청 프로세스의 무결성이 손상되었습니다. 이 공격을 통해 악의적인 사용자는 RADIUS 클라이언트나 서버와 구별할 수 없는 방식으로 패킷을 수정할 수 있습니다. 성공하려면 공격자는 클라이언트와 서버 사이에 자신을 주입할 수 있어야 합니다.


조사중인 제품: FortiOS FortiAnalyzer FortiAnalyzer BigData FortiManager FortiMail FortiSandbox FortiSASE FortiSwitch FortiSIEM FortiWeb FortiADC FortiAuthenticator FortiConnect FortiDDoS FortiGuest FortiNAC FortiNDR FortiProxy FortiPortal FortiRecorder FortiVoice FortiWLC FortiPAM


영향을 받지 않는 제품 : FortiClient,FortiClientEMS,FortiAP


Mitigations:

Use RADIUS over TLS (aka RADSEC). The current products and versions supporting RADSEC are:

FortiOS versions 7.4.0 or newer

FortiAuthenticator versions 6.2.0 or newer


3. 실행 CLI 명령에서 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-22-047)

FortiDDoS 및 FortiDDoS-F의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화[CWE-89]로 인해 인증된 공격자가 CLI 명령을 root통해 셸 코드를 실행할 수 있습니다 execute.

 

VersionAffectedSolution
FortiDDoS 5.75.7.0Upgrade to 5.7.1 or above
FortiDDoS 5.65.6.0 through 5.6.1Upgrade to 5.6.2 or above
FortiDDoS 5.55.5 all versionsMigrate to a fixed release
FortiDDoS 5.45.4 all versionsMigrate to a fixed release
FortiDDoS 5.35.3 all versionsMigrate to a fixed release
FortiDDoS 5.25.2 all versionsMigrate to a fixed release
FortiDDoS 5.15.1 all versionsMigrate to a fixed release
FortiDDoS 5.05.0 all versionsMigrate to a fixed release
FortiDDoS 4.74.7 all versionsMigrate to a fixed release
FortiDDoS 4.64.6 all versionsMigrate to a fixed release
FortiDDoS 4.54.5 all versionsMigrate to a fixed release
FortiDDoS-F 6.56.5.0Upgrade to 6.5.1 or above
FortiDDoS-F 6.46.4.0 through 6.4.1Upgrade to 6.4.2 or above
FortiDDoS-F 6.36.3 all versionsMigrate to a fixed release
FortiDDoS-F 6.26.2 all versionsMigrate to a fixed release
FortiDDoS-F 6.16.1 all versionsMigrate to a fixed release



4. 실시간 파일 시스템 무결성 검사 쓰기 보호 우회(https://fortiguard.fortinet.com/psirt/FG-IR-24-012)

FortiOS의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 다른 가상 익스플로잇을 통해 기본 시스템에 대한 쓰기 액세스 권한을 이미 성공적으로 획득한 공격자가 파일 무결성 검사 시스템을 우회할 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.27.2.5 through 7.2.7Upgrade to 7.2.8 or above
FortiOS 7.07.0.12 through 7.0.14Upgrade to 7.0.15 or above
FortiOS 6.46.4.13 through 6.4.15Migrate to a fixed release


5. 플레이북에서 발생한 통신의 XSS 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-088)

FortiSOAR의 웹 페이지 생성 중 입력의 부적절한 무력화 취약성[CWE-79]으로 인해 원격 인증 공격자가 통신 모듈을 통해 저장된 크로스 사이트 스크립팅(XSS) 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiSOAR 7.5Not affectedNot Applicable
FortiSOAR 7.47.4.0Upgrade to 7.4.1 or above
FortiSOAR 7.37.3.0 through 7.3.2Upgrade to 7.3.3 or above
FortiSOAR 7.27.2 all versionsMigrate to a fixed release
FortiSOAR 7.07.0 all versionsMigrate to a fixed release
FortiSOAR 6.46.4 all versionsMigrate to a fixed release


6. GUI 콘솔 WebSocket은 로그아웃 시 종료되지 않습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-22-445)

FortiOS, FortiProxy, FortiPAM 및 FortiSwitchManager GUI의 세션 만료 취약성[CWE-613]으로 인해 공격자가 필요한 자격 증명을 획득할 경우 GUI 로그아웃 후에도 웹 세션을 재사용할 수 있습니다.

VersionAffectedSolution
FortiOS 7.4Not affectedNot Applicable
FortiOS 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiPAM 1.4Not affectedNot Applicable
FortiPAM 1.31.3 all versionsMigrate to a fixed release
FortiPAM 1.21.2 all versionsMigrate to a fixed release
FortiPAM 1.11.1 all versionsMigrate to a fixed release
FortiPAM 1.01.0 all versionsMigrate to a fixed release
FortiProxy 7.4Not affectedNot Applicable
FortiProxy 7.27.2 all versionsMigrate to a fixed release
FortiProxy 7.07.0 all versionsMigrate to a fixed release
FortiSwitchManager 7.27.2.0 through 7.2.1Upgrade to 7.2.2 or above
FortiSwitchManager 7.07.0 all versionsMigrate to a fixed release