No. | Title | CVE ID | Severity | Model |
1 | 공유 환경에서 RestAPI를 통해 백엔드 정보 및 로그에 액세스 | CVE-2024-45323 | Medium | FortiEDR Manager |
2 | FortiClient - ZTNA 서비스에서 클라이언트 측 인증서 검증 부족 | CVE-2024-31489 | Medium | FortiClient |
3 | 관리 인터페이스에서의 다중 경로 탐색 | CVE-2024-21753 | Medium | FortiClientEMS |
4 | 진단 로그에서 민감한 파일 공개 다운로드 | CVE-2024-31490 | Medium | FortiSandbox |
5 | 쿠키 보안 정책 우회 | CVE-2024-36511 | Low | FortiADC |
6 | FortiClient(전체) - SAML SSO를 사용한 클라이언트 측 인증서 검증 부족 | CVE-2022-45856 | Medium | FortiClient |
7 | DAS 구성 요소의 명령에 사용되는 특수 요소의 부적절한 무력화 | CVE-2024-33508 | Medium | FortiClientEMS |
8 | 부적절한 사용자 검증 및 비밀번호 변경 요청에 대한 무차별 대입 방지 기능 없음 | CVE-2024-45327 | High | FortiSOAR |
9 | 암호화되지 않은 키체인 영구 비밀번호 | CVE-2024-35282 | Medium | FortiClientiOS |
10 | 다운로드 로그 기능에 대한 IDOR | CVE-2023-44254 | Medium | FortiAnalyzer/FortiManager |
1. 공유 환경에서 RestAPI를 통해 백엔드 정보 및 로그에 액세스(https://fortiguard.fortinet.com/psirt/FG-IR-24-371)
FortiEDR Manager API의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 공유 환경 컨텍스트에서 REST API 권한이 있는 인증된 관리자가 프로필에 있고 특정 조직으로 제한된 권한을 가지고 다른 조직과 관련된 정보가 포함된 백엔드 로그에 액세스할 수 있습니다.
Version | Affected | Solution |
FortiEDR Manager 6.2 | 6.2.0 through 6.2.2 | Upgrade to 6.2.3 or above |
FortiEDR Manager 6.0 | 6.0 all versions | Migrate to a fixed release |
This issue is already fixed at the configuration level on all shared environement maintained by Fortinet.
Please follow the sequent on On-premise deployment:
1- open the following file: /opt/FortiEDR/webapp/rbac/rbac-config.json
2- look for "rbacId":"rest-system-inventory-get-system-logs".
in that object add this -"isCrossSystem": true
Eventually it should be like that:
{
"rbacId": "rest-system-inventory-get-system-logs",
"value": "rest.SystemInventoryRestController.getSystemLogs",
"isCrossSystem": true,
"type": "API"
}
3- restart manger: run this command:
"fortiedr restart manager"
2. FortiClient - ZTNA 서비스에서 클라이언트 측 인증서 검증 부족(https://fortiguard.fortinet.com/psirt/FG-IR-22-282)
FortiClientWindows, FortiClientLinux 및 FortiClientMac의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 원격의 인증되지 않은 공격자가 ZTNA 터널 생성 중에 FortiGate와 FortiClient 간 통신 채널에 대해 중간자 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiClientLinux 7.2 | 7.2.0 | Upgrade to 7.2.1 or above |
FortiClientLinux 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.12 or above |
FortiClientMac 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientMac 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.12 or above |
FortiClientWindows 7.2 | 7.2.0 through 7.2.2 | Upgrade to 7.2.3 or above |
FortiClientWindows 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.12 or above |
3. 관리 인터페이스에서의 다중 경로 탐색(https://fortiguard.fortinet.com/psirt/FG-IR-23-362)
FortiClientEMS 관리 인터페이스의 제한된 디렉토리에 대한 경로명의 부적절한 제한('경로 횡단') 취약점[CWE-23]으로 인해 원격의 인증된 공격자가 특별히 제작된 웹 요청을 통해 기본 파일 시스템에서 임의의 파일을 검색하거나 삭제할 수 있습니다.
Version | Affected | Solution |
FortiClientEMS 7.4 | Not affected | Not Applicable |
FortiClientEMS 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientEMS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientEMS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientEMS 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiClientEMS 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiClientEMS 1.2 | 1.2.2 through 1.2.5 | Migrate to a fixed release |
4. 진단 로그에서 민감한 파일 공개 다운로드(https://fortiguard.fortinet.com/psirt/FG-IR-24-051)
FortiSandbox의 무단 공격자 취약성[CWE-200]으로 인해 중요 정보가 노출되면 읽기 전용 이상의 권한이 있는 인증된 공격자가 HTTP get 요청을 통해 중요 파일을 읽을 수 있습니다.
Version | Affected | Solution |
FortiSandbox 4.4 | 4.4.0 through 4.4.4 | Upgrade to 4.4.5 or above |
FortiSandbox 4.2 | 4.2.0 through 4.2.6 | Upgrade to 4.2.7 or above |
FortiSandbox 4.0 | 4.0 all versions | Migrate to a fixed release |
FortiSandbox 3.2 | 3.2.2 through 3.2.4 | Migrate to a fixed release |
FortiSandbox 3.1 | 3.1.5 | Migrate to a fixed release |
5. 쿠키 보안 정책 우회(https://fortiguard.fortinet.com/psirt/FG-IR-22-256)
쿠키 보안 정책이 활성화된 경우 FortiADC 웹 애플리케이션 방화벽(WAF)의 표준 취약성[CWE-358]에 대한 부적절하게 구현된 보안 검사로 인해 특정 조건에서 공격자가 기능으로 보호되는 초기 암호화 및 서명된 쿠키를 검색할 수 있습니다.
Version | Affected | Solution |
FortiADC 7.6 | Not affected | Not Applicable |
FortiADC 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiADC 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiADC 7.1 | 7.1 all versions | Migrate to a fixed release |
FortiADC 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiADC 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiADC 6.1 | 6.1 all versions | Migrate to a fixed release |
FortiADC 6.0 | 6.0 all versions | Migrate to a fixed release |
6.FortiClient(전체) - SAML SSO를 사용한 클라이언트 측 인증서 검증 부족(https://fortiguard.fortinet.com/psirt/FG-IR-22-230)
FortiClientWindows, FortiClientMac, FortiClientLinux, FortiClientAndroid 및 FortiClientiOS SAML SSO 기능의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 인증되지 않은 공격자가 FortiClient와 서비스 공급자 및 ID 공급자 간의 통신을 중간자 공격할 수 있습니다.
Version | Affected | Solution |
FortiClientAndroid 7.2 | 7.2.0 | Upgrade to 7.2.1 or above |
FortiClientAndroid 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientAndroid 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientAndroid 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiClientAndroid 5.6 | 5.6 all versions | Migrate to a fixed release |
FortiClientAndroid 5.4 | 5.4 all versions | Migrate to a fixed release |
FortiClientAndroid 5.2 | 5.2 all versions | Migrate to a fixed release |
FortiClientAndroid 5.0 | 5.0 all versions | Migrate to a fixed release |
FortiClientLinux 7.4 | Not affected | Not Applicable |
FortiClientLinux 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientLinux 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientLinux 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientMac 7.4 | Not affected | Not Applicable |
FortiClientMac 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientMac 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientMac 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientWindows 7.2 | Not affected | Not Applicable |
FortiClientWindows 7.0 | 7.0.0 through 7.0.7 | Upgrade to 7.0.8 or above |
FortiClientWindows 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientiOS 7.0 | 7.0.3 through 7.0.6 | Upgrade to 7.0.7 or above |
FortiClientiOS 7.0 | 7.0.0 through 7.0.1 | Upgrade to 7.0.7 or above |
FortiClientiOS 6.0 | 6.0.0 through 6.0.1 | Migrate to a fixed release |
FortiClientiOS 5.6 | 5.6 all versions | Migrate to a fixed release |
FortiClientiOS 5.4 | 5.4 all versions | Migrate to a fixed release |
FortiClientiOS 5.2 | 5.2 all versions | Migrate to a fixed release |
FortiClientiOS 5.0 | 5.0 all versions | Migrate to a fixed release |
FortiClientiOS 4.0 | 4.0 all versions | Migrate to a fixed release |
FortiClientiOS 2.0 | 2.0 all versions | Migrate to a fixed release |
7. DAS 구성 요소의 명령에 사용되는 특수 요소의 부적절한 무력화(https://fortiguard.fortinet.com/psirt/FG-IR-24-123)
FortiClientEMS의 명령('명령 주입') 취약성[CWE-77]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증되지 않은 공격자가 정교하게 만들어진 요청을 통해 기본 데이터베이스에서 제한적이고 일시적인 작업을 실행할 수 있습니다.
Version | Affected | Solution |
FortiClientEMS Cloud 7.4 | Not affected | Not Applicable |
FortiClientEMS Cloud 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientEMS Cloud 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiClientEMS 7.4 | Not affected | Not Applicable |
FortiClientEMS 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientEMS 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
8. 부적절한 사용자 검증 및 비밀번호 변경 요청에 대한 무차별 대입 방지 기능 없음(https://fortiguard.fortinet.com/psirt/FG-IR-24-048)
FortiSOAR 비밀번호 변경 엔드포인트의 부적절한 인증 취약성[CWE-285]으로 인해 인증된 공격자가 조작된 HTTP 요청을 통해 사용자 및 관리자 비밀번호에 대한 무차별 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiSOAR 7.5 | Not affected | Not Applicable |
FortiSOAR 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiSOAR 7.3 | 7.3.0 through 7.3.2 | Upgrade to 7.3.3 or above |
FortiSOAR 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiSOAR 7.0 | 7.0 all versions | Migrate to a fixed release |
9. 암호화되지 않은 키체인 영구 비밀번호(https://fortiguard.fortinet.com/psirt/FG-IR-24-139)
FortiClient VPN iOS에 영향을 미치는 메모리 취약성[CWE-316]의 민감한 정보의 일반 텍스트 저장으로 인해 탈옥된 장치에 물리적으로 접근할 수 있는 인증되지 않은 공격자가 키체인 덤프를 통해 일반 텍스트 비밀번호를 얻을 수 있습니다.
Version | Affected | Solution |
FortiClientiOS 7.4 | Not affected | Not Applicable |
FortiClientiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiClientiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientiOS 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiClientiOS 6.0 | 6.0 all versions | Migrate to a fixed release |
10. 다운로드 로그 기능에 대한 IDOR(https://fortiguard.fortinet.com/psirt/FG-IR-23-204)
FortiAnalyzer 및 FortiManager의 사용자 제어 키를 통한 권한 우회[CWE-639] 취약성으로 인해 권한이 낮은 원격 공격자가 조작된 HTTP 요청을 통해 중요한 데이터를 읽을 수 있습니다.
Affected Products
FortiAnalyzer version 7.4.0
FortiAnalyzer version 7.2.0 through 7.2.4
FortiAnalyzer 7.0 all versions
FortiAnalyzer 6.4 all versions
FortiAnalyzer 6.2 all versions
FortiManager version 7.4.0
FortiManager version 7.2.0 through 7.2.4
FortiManager 7.0 all versions
FortiManager 6.4 all versions
FortiManager 6.2 all versions
FortiAnalyzer-BigData version 7.2.0 through 7.2.5
Solutions
Please upgrade to FortiAnalyzer version 7.4.1 or above
Please upgrade to FortiAnalyzer version 7.2.5 or above
Please upgrade to FortiManager version 7.4.1 or above
Please upgrade to FortiManager version 7.2.5 or above
Please upgrade to FortiAnalyzer-BigData version 7.4.0 or above
Please upgrade to FortiAnalyzer-BigData version 7.2.6 or above