No.TitleCVE IDSeverityModel
1공유 환경에서 RestAPI를 통해 백엔드 정보 및 로그에 액세스CVE-2024-45323MediumFortiEDR Manager
2FortiClient - ZTNA 서비스에서 클라이언트 측 인증서 검증 부족CVE-2024-31489MediumFortiClient
3관리 인터페이스에서의 다중 경로 탐색CVE-2024-21753MediumFortiClientEMS
4진단 로그에서 민감한 파일 공개 다운로드CVE-2024-31490MediumFortiSandbox
5쿠키 보안 정책 우회CVE-2024-36511LowFortiADC
6FortiClient(전체) - SAML SSO를 사용한 클라이언트 측 인증서 검증 부족CVE-2022-45856MediumFortiClient
7DAS 구성 요소의 명령에 사용되는 특수 요소의 부적절한 무력화CVE-2024-33508MediumFortiClientEMS
8부적절한 사용자 검증 및 비밀번호 변경 요청에 대한 무차별 대입 방지 기능 없음CVE-2024-45327HighFortiSOAR
9암호화되지 않은 키체인 영구 비밀번호CVE-2024-35282MediumFortiClientiOS
10다운로드 로그 기능에 대한 IDORCVE-2023-44254MediumFortiAnalyzer/FortiManager


1. 공유 환경에서 RestAPI를 통해 백엔드 정보 및 로그에 액세스(https://fortiguard.fortinet.com/psirt/FG-IR-24-371)

FortiEDR Manager API의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 공유 환경 컨텍스트에서 REST API 권한이 있는 인증된 관리자가 프로필에 있고 특정 조직으로 제한된 권한을 가지고 다른 조직과 관련된 정보가 포함된 백엔드 로그에 액세스할 수 있습니다. 

VersionAffectedSolution
FortiEDR Manager 6.26.2.0 through 6.2.2Upgrade to 6.2.3 or above
FortiEDR Manager 6.06.0 all versionsMigrate to a fixed release

This issue is already fixed at the configuration level on all shared environement maintained by Fortinet.


Please follow the sequent on On-premise deployment:


1- open the following file: /opt/FortiEDR/webapp/rbac/rbac-config.json

2- look for "rbacId":"rest-system-inventory-get-system-logs".

in that object add this -"isCrossSystem": true


Eventually it should be like that:

{

    "rbacId": "rest-system-inventory-get-system-logs",

    "value": "rest.SystemInventoryRestController.getSystemLogs",

    "isCrossSystem": true,

    "type": "API"

}

3- restart manger: run this command:

 "fortiedr restart manager" 


2. FortiClient - ZTNA 서비스에서 클라이언트 측 인증서 검증 부족(https://fortiguard.fortinet.com/psirt/FG-IR-22-282)

FortiClientWindows, FortiClientLinux 및 FortiClientMac의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 원격의 인증되지 않은 공격자가 ZTNA 터널 생성 중에 FortiGate와 FortiClient 간 통신 채널에 대해 중간자 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiClientLinux 7.27.2.0Upgrade to 7.2.1 or above
FortiClientLinux 7.07.0.0 through 7.0.11Upgrade to 7.0.12 or above
FortiClientMac 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientMac 7.07.0.0 through 7.0.11Upgrade to 7.0.12 or above
FortiClientWindows 7.27.2.0 through 7.2.2Upgrade to 7.2.3 or above
FortiClientWindows 7.07.0.0 through 7.0.11Upgrade to 7.0.12 or above


3. 관리 인터페이스에서의 다중 경로 탐색(https://fortiguard.fortinet.com/psirt/FG-IR-23-362)

FortiClientEMS 관리 인터페이스의 제한된 디렉토리에 대한 경로명의 부적절한 제한('경로 횡단') 취약점[CWE-23]으로 인해 원격의 인증된 공격자가 특별히 제작된 웹 요청을 통해 기본 파일 시스템에서 임의의 파일을 검색하거나 삭제할 수 있습니다.

VersionAffectedSolution
FortiClientEMS 7.4Not affectedNot Applicable
FortiClientEMS 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientEMS 7.07.0 all versionsMigrate to a fixed release
FortiClientEMS 6.46.4 all versionsMigrate to a fixed release
FortiClientEMS 6.26.2 all versionsMigrate to a fixed release
FortiClientEMS 6.06.0 all versionsMigrate to a fixed release
FortiClientEMS 1.21.2.2 through 1.2.5Migrate to a fixed release


4. 진단 로그에서 민감한 파일 공개 다운로드(https://fortiguard.fortinet.com/psirt/FG-IR-24-051)

FortiSandbox의 무단 공격자 취약성[CWE-200]으로 인해 중요 정보가 노출되면 읽기 전용 이상의 권한이 있는 인증된 공격자가 HTTP get 요청을 통해 중요 파일을 읽을 수 있습니다.

 

VersionAffectedSolution
FortiSandbox 4.44.4.0 through 4.4.4Upgrade to 4.4.5 or above
FortiSandbox 4.24.2.0 through 4.2.6Upgrade to 4.2.7 or above
FortiSandbox 4.04.0 all versionsMigrate to a fixed release
FortiSandbox 3.23.2.2 through 3.2.4Migrate to a fixed release
FortiSandbox 3.13.1.5Migrate to a fixed release


5. 쿠키 보안 정책 우회(https://fortiguard.fortinet.com/psirt/FG-IR-22-256)

쿠키 보안 정책이 활성화된 경우 FortiADC 웹 애플리케이션 방화벽(WAF)의 표준 취약성[CWE-358]에 대한 부적절하게 구현된 보안 검사로 인해 특정 조건에서 공격자가 기능으로 보호되는 초기 암호화 및 서명된 쿠키를 검색할 수 있습니다.

 

VersionAffectedSolution
FortiADC 7.6Not affectedNot Applicable
FortiADC 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiADC 7.27.2 all versionsMigrate to a fixed release
FortiADC 7.17.1 all versionsMigrate to a fixed release
FortiADC 7.07.0 all versionsMigrate to a fixed release
FortiADC 6.26.2 all versionsMigrate to a fixed release
FortiADC 6.16.1 all versionsMigrate to a fixed release
FortiADC 6.06.0 all versionsMigrate to a fixed release


6.FortiClient(전체) - SAML SSO를 사용한 클라이언트 측 인증서 검증 부족(https://fortiguard.fortinet.com/psirt/FG-IR-22-230)

FortiClientWindows, FortiClientMac, FortiClientLinux, FortiClientAndroid 및 FortiClientiOS SAML SSO 기능의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 인증되지 않은 공격자가 FortiClient와 서비스 공급자 및 ID 공급자 간의 통신을 중간자 공격할 수 있습니다.

 

VersionAffectedSolution
FortiClientAndroid 7.27.2.0Upgrade to 7.2.1 or above
FortiClientAndroid 7.07.0 all versionsMigrate to a fixed release
FortiClientAndroid 6.46.4 all versionsMigrate to a fixed release
FortiClientAndroid 6.06.0 all versionsMigrate to a fixed release
FortiClientAndroid 5.65.6 all versionsMigrate to a fixed release
FortiClientAndroid 5.45.4 all versionsMigrate to a fixed release
FortiClientAndroid 5.25.2 all versionsMigrate to a fixed release
FortiClientAndroid 5.05.0 all versionsMigrate to a fixed release
FortiClientLinux 7.4Not affectedNot Applicable
FortiClientLinux 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientLinux 7.07.0 all versionsMigrate to a fixed release
FortiClientLinux 6.46.4 all versionsMigrate to a fixed release
FortiClientMac 7.4Not affectedNot Applicable
FortiClientMac 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientMac 7.07.0 all versionsMigrate to a fixed release
FortiClientMac 6.46.4 all versionsMigrate to a fixed release
FortiClientWindows 7.2Not affectedNot Applicable
FortiClientWindows 7.07.0.0 through 7.0.7Upgrade to 7.0.8 or above
FortiClientWindows 6.46.4 all versionsMigrate to a fixed release
FortiClientiOS 7.07.0.3 through 7.0.6Upgrade to 7.0.7 or above
FortiClientiOS 7.07.0.0 through 7.0.1Upgrade to 7.0.7 or above
FortiClientiOS 6.06.0.0 through 6.0.1Migrate to a fixed release
FortiClientiOS 5.65.6 all versionsMigrate to a fixed release
FortiClientiOS 5.45.4 all versionsMigrate to a fixed release
FortiClientiOS 5.25.2 all versionsMigrate to a fixed release
FortiClientiOS 5.05.0 all versionsMigrate to a fixed release
FortiClientiOS 4.04.0 all versionsMigrate to a fixed release
FortiClientiOS 2.02.0 all versionsMigrate to a fixed release


7. DAS 구성 요소의 명령에 사용되는 특수 요소의 부적절한 무력화(https://fortiguard.fortinet.com/psirt/FG-IR-24-123)

FortiClientEMS의 명령('명령 주입') 취약성[CWE-77]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증되지 않은 공격자가 정교하게 만들어진 요청을 통해 기본 데이터베이스에서 제한적이고 일시적인 작업을 실행할 수 있습니다.

VersionAffectedSolution
FortiClientEMS Cloud 7.4Not affectedNot Applicable
FortiClientEMS Cloud 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientEMS Cloud 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above
FortiClientEMS 7.4Not affectedNot Applicable
FortiClientEMS 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientEMS 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above


8. 부적절한 사용자 검증 및 비밀번호 변경 요청에 대한 무차별 대입 방지 기능 없음(https://fortiguard.fortinet.com/psirt/FG-IR-24-048)

FortiSOAR 비밀번호 변경 엔드포인트의 부적절한 인증 취약성[CWE-285]으로 인해 인증된 공격자가 조작된 HTTP 요청을 통해 사용자 및 관리자 비밀번호에 대한 무차별 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiSOAR 7.5Not affectedNot Applicable
FortiSOAR 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiSOAR 7.37.3.0 through 7.3.2Upgrade to 7.3.3 or above
FortiSOAR 7.27.2 all versionsMigrate to a fixed release
FortiSOAR 7.07.0 all versionsMigrate to a fixed release


9. 암호화되지 않은 키체인 영구 비밀번호(https://fortiguard.fortinet.com/psirt/FG-IR-24-139)

FortiClient VPN iOS에 영향을 미치는 메모리 취약성[CWE-316]의 민감한 정보의 일반 텍스트 저장으로 인해 탈옥된 장치에 물리적으로 접근할 수 있는 인증되지 않은 공격자가 키체인 덤프를 통해 일반 텍스트 비밀번호를 얻을 수 있습니다.

VersionAffectedSolution
FortiClientiOS 7.4Not affectedNot Applicable
FortiClientiOS 7.27.2 all versionsMigrate to a fixed release
FortiClientiOS 7.07.0 all versionsMigrate to a fixed release
FortiClientiOS 6.46.4 all versionsMigrate to a fixed release
FortiClientiOS 6.26.2 all versionsMigrate to a fixed release
FortiClientiOS 6.06.0 all versionsMigrate to a fixed release


10. 다운로드 로그 기능에 대한 IDOR(https://fortiguard.fortinet.com/psirt/FG-IR-23-204)

FortiAnalyzer 및 FortiManager의 사용자 제어 키를 통한 권한 우회[CWE-639] 취약성으로 인해 권한이 낮은 원격 공격자가 조작된 HTTP 요청을 통해 중요한 데이터를 읽을 수 있습니다.


Affected Products

FortiAnalyzer version 7.4.0

FortiAnalyzer version 7.2.0 through 7.2.4

FortiAnalyzer 7.0 all versions

FortiAnalyzer 6.4 all versions

FortiAnalyzer 6.2 all versions

FortiManager version 7.4.0

FortiManager version 7.2.0 through 7.2.4

FortiManager 7.0 all versions

FortiManager 6.4 all versions

FortiManager 6.2 all versions

FortiAnalyzer-BigData version 7.2.0 through 7.2.5


Solutions

Please upgrade to FortiAnalyzer version 7.4.1 or above

Please upgrade to FortiAnalyzer version 7.2.5 or above


Please upgrade to FortiManager version 7.4.1 or above

Please upgrade to FortiManager version 7.2.5 or above


Please upgrade to FortiAnalyzer-BigData version 7.4.0 or above

Please upgrade to FortiAnalyzer-BigData version 7.2.6 or above