No. | Title | CVE ID | Severity | Model |
1 | CLI의 포맷 문자열 취약점 | CVE-2023-23783 | Medium | FortiWeb |
2 | 인증서 개인 키 공개 | CVE-2022-22302 | Medium | FortiGate/FortiAuthenticator |
3 | 명령 주입 취약점 | CVE-2022-33869 | High | FortiWAN |
4 | CA 서명 함수의 버퍼 오버플로 | CVE-2022-30306 | Medium | FortiWeb |
1. CLI의 포맷 문자열 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-22-187)
FortiWeb 명령줄 인터프리터의 형식 문자열 취약점[CWE-134]으로 인해 인증된 사용자가 특별히 제작된 명령 인수를 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiWeb 7.0 | 7.0.0 through 7.0.1 | Upgrade to 7.0.2 or above |
FortiWeb 6.4 | 6.4 all versions | Migrate to a fixed release |
2. 인증서 개인 키 공개(https://fortiguard.fortinet.com/psirt/FG-IR-20-014)
FortiGate와 FortiAuthenticator 모두에서 민감한 정보를 일반 텍스트로 저장하는(CWE-312) 취약점이 발견되었으며, 이로 인해 로컬 무단 당사자가 파일 시스템의 파일에 접근하여 Apple Push Notification 및 Google Cloud Messaging 서비스와의 보안 통신을 설정하는 데 사용되는 Fortinet 개인 키를 검색할 수 있습니다.
노출 가능성이 있는 개인 키는 취소되었습니다. 푸시 프록시를 지원하려면 솔루션에 제공된 버전으로 업그레이드하세요.
Affected Products | Solutions |
FortiOS version 6.4.0 through 6.4.1 | Please upgrade to FortiGate version 6.4.2 or above. |
FortiOS version 6.2.0 through 6.2.9 | Please upgrade to FortiOS version 6.2.10 or above |
FortiOS version 6.0.0 through 6.0.13 | Please upgrade to FortiOS version 6.0.14 or above |
FortiAuthenticator version 6.1.0 | Please upgrade to FortiAuthenticator version 6.2.0 or above |
FortiAuthenticator version 6.0.0 through 6.0.4 | Please upgrade to FortiAuthenticator version 6.1.1 or above |
FortiAuthenticator 5.5 all versions | Please upgrade to FortiAuthenticator version 6.0.5 or above |
Workaround in FortiOS: |
Disable the FTM push service by using the below commands: |
config system ftm-push |
set status disable |
end |
3. 명령 주입 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-22-157)
FortiWAN 관리 인터페이스의 OS 명령 취약성[CWE-78]에 사용된 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 기존 명령에 특별히 제작된 인수를 통해 승인되지 않은 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiWAN 4.5 | 4.5.0 through 4.5.9 | Upgrade to 4.5.10 or above |
FortiWAN 4.4 | 4.4 all versions | Migrate to a fixed release |
FortiWAN 4.3 | 4.3 all versions | Migrate to a fixed release |
FortiWAN 4.2 | 4.2 all versions | Migrate to a fixed release |
FortiWAN 4.1 | 4.1 all versions | Migrate to a fixed release |
FortiWAN 4.0 | 4.0 all versions | Migrate to a fixed release |
4. CA 서명 함수의 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-22-167)
FortiWeb의 CA 서명 기능의 스택 기반 버퍼 오버플로 취약점[CWE-121]으로 인해 인증된 공격자가 특별히 제작된 비밀번호를 통해 임의의 코드를 실행할 수 있습니다.
Affected Products | Solutions |
At least | |
FortiWeb version 7.0.0 through 7.0.1 | Please upgrade to FortiWeb version 7.0.2 or above |
FortiWeb version 6.3.6 through 6.3.19 | Please upgrade to FortiWeb version 6.3.20 or above |
FortiWeb 6.4 all versions |