No. | Title | CVE ID | Severity | Model |
1 | FortiOS - SAML 인증을 사용한 SSLVPN 세션 하이재킹 | CVE-2023-50176 | High | FortiOS |
2 | CLI 명령에서 스택 버퍼 오버플로우 발생 | CVE-2024-31496 | Medium | FortiAnalyzer/FortiManager |
3 | 온라인 설치 프로그램 DLL 하이재킹 | CVE-2024-36507 | Medium | FortiClient |
4 | lua 자동 패치 기능을 통한 권한 상승 | CVE-2024-36513 | High | FortiClient |
5 | API 엔드포인트에 대한 안전하지 않은 직접 객체 참조 | CVE-2023-47543 | Medium | FortiPortal |
6 | 관리자 액세스로 로그를 필터링하는 용량 부족 | CVE-2023-44255 | Low | FortiAnalyzer/FortiManager |
7 | 파일 생성으로 이어지는 경로 탐색 취약성 | CVE-2024-35274 | Low | FortiAnalyzer/FortiManager |
8 | 명명된 파이프 부적절한 액세스 제어 | CVE-2024-47574 | High | FortiClient |
9 | 읽기 전용 관리자에게 비밀번호 해시 노출 | CVE-2024-36509 | Low | FortiWeb |
10 | SSLVPN 웹 UI 텍스트 주입 | CVE-2024-33510 | Low | FortiOS/FortiProxy |
11 | CLI 명령에서 OS 명령 주입 | CVE-2024-32118 | Medium | FortiAnalyzer/FortiManager |
12 | httpd의 힙 버퍼 오버플로 | CVE-2024-33505 | Medium | FortiAnalyzer/FortiManager |
13 | FortiOS - fgfmd에서 부적절한 인증 | CVE-2024-26011 | Medium | FortiManager/FortiOS/FortiPAM/ FortiProtal/FortiProxy/FortiSwitchManager |
14 | FortiClientMacOS - 서명 확인이 누락되었습니다 | CVE-2024-40592 | Medium | FortiClient |
15 | CLI 명령의 경로 탐색 취약성 | CVE-2024-32116 | Medium | FortiAnalyzer/FortiManager |
16 | 읽기 전용 사용자는 일부 중요한 작업을 실행할 수 있습니다. | CVE-2024-23666 | High | FortiAnalyzer/FortiManager |
17 | 디지털 인증서 검증이 누락되었습니다 | CVE-2024-40590 | Medium | FortiPortal |
18 | 관리 인터페이스에서 임의의 파일 읽기 | CVE-2024-32117 | Medium | FortiAnalyzer/FortiManager |
1. FortiOS - SAML 인증을 사용한 SSLVPN 세션 하이재킹(https://fortiguard.fortinet.com/psirt/FG-IR-23-475)
FortiOS의 세션 고정 취약점[CWE-384]으로 인해 인증되지 않은 공격자가 피싱 SAML 인증 링크를 통해 사용자 세션을 하이재킹할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiOS 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
2. CLI 명령에서 스택 버퍼 오버플로우 발생(https://fortiguard.fortinet.com/psirt/FG-IR-24-098)
FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData CLI의 스택 기반 버퍼 오버플로 취약점[CWE-121]으로 인해 권한이 있는 공격자가 조작된 CLI 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiAnalyzer-BigData 7.2 | 7.2.0 though 7.2.7 | Upgrade to 7.2.8 or above |
FortiAnalyzer-BigData 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |
3.온라인 설치 프로그램 DLL 하이재킹(https://fortiguard.fortinet.com/psirt/FG-IR-24-205)
FortiClient Windows의 신뢰할 수 없는 검색 경로 취약점[CWE-426]으로 인해 공격자가 DLL 하이재킹 및 소셜 엔지니어링을 통해 임의 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiClientWindows 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientWindows 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientWindows 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
Workaround : 모든 다운로드 실행 파일이 Fortinet에서 직접 다운로드되었는지 확인하세요.
4. lua 자동 패치 기능을 통한 권한 상승(https://fortiguard.fortinet.com/psirt/FG-IR-24-144)
FortiClient Windows의 권한 컨텍스트 전환 오류 취약점[CWE-270]으로 인해 인증된 사용자가 lua 자동 패치 스크립트를 통해 권한을 확대할 수 있습니다.
Version | Affected | Solution |
FortiClientWindows 7.4 | Not affected | Not Applicable |
FortiClientWindows 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientWindows 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiClientWindows 6.4 | 6.4.0 through 6.4.10 | Migrate to a fixed release |
5. API 엔드포인트에 대한 안전하지 않은 직접 객체 참조(https://fortiguard.fortinet.com/psirt/FG-IR-23-448)
FortiPortal 관리 인터페이스의 사용자 제어 키 취약성[CWE-639]을 통한 권한 우회로 인해 인증된 공격자가 HTTP 또는 HTTPS 요청을 통해 다른 조직의 리소스와 상호 작용할 수 있습니다.
Version | Affected | Solution |
FortiPortal 7.2 | Not affected | Not Applicable |
FortiPortal 7.0 | 7.0.0 through 7.0.3 | Upgrade to 7.0.4 or above |
6. 관리자 액세스로 로그를 필터링하는 용량 부족(https://fortiguard.fortinet.com/psirt/FG-IR-23-267)
FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData에서 허가되지 않은 공격자에게 개인 정보가 노출되는 문제[CWE-359]로 인해 관리자 읽기 권한이 있는 특권 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 도메인의 이벤트 로그를 읽을 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer-BigData 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |
7. 파일 생성으로 이어지는 경로 탐색 취약성(https://fortiguard.fortinet.com/psirt/FG-IR-24-179)
FortiAnalyzer, FortiManager 및 FortiAnalyzer-BigData의 제한된 디렉토리에 대한 경로명의 부적절한 제한('경로 횡단') 취약성[CWE-22]으로 인해 읽기/쓰기 관리 권한이 있는 권한이 있는 공격자가 조작된 CLI 요청을 통해 선택한 디렉토리에 임의적이지 않은 파일을 생성할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiAnalyzer-BigData 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |
8. 명명된 파이프 부적절한 액세스 제어(https://fortiguard.fortinet.com/psirt/FG-IR-24-199)
FortiClient(Windows)의 대체 경로 또는 채널 취약성(CWE-288)을 사용하는 인증 우회로 인해 권한이 낮은 공격자가 스푸핑된 명명된 파이프 메시지를 통해 높은 권한으로 임의의 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiClientWindows 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientWindows 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientWindows 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiClientWindows 6.4 | 6.4 all versions | Migrate to a fixed release |
9. 읽기 전용 관리자에게 비밀번호 해시 노출(https://fortiguard.fortinet.com/psirt/FG-IR-23-396)
FortiWeb의 승인되지 않은 제어 영역 취약점[CWE-497]으로 인해 민감한 시스템 정보가 노출되면 인증된 공격자가 "액세스 이벤트 로그" 로그 페이지를 통해 다른 관리자의 암호화된 비밀번호에 액세스할 수 있습니다.
Version | Affected | Solution |
FortiWeb 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiWeb 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiWeb 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiWeb 6.3 | 6.3 all versions | Migrate to a fixed release |
10. SSLVPN 웹 UI 텍스트 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-033)
FortiOS 및 FortiProxy SSL-VPN 웹 사용자 인터페이스의 다운스트림 구성 요소('주입')에서 사용되는 출력의 특수 요소를 부적절하게 무력화하는 취약성[CWE-74]으로 인해 원격의 인증되지 않은 공격자가 정교하게 만들어진 요청을 통해 피싱 시도를 수행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.16 | Upgrade to 7.0.17 or above |
Workaround : Disable SSL-VPN.
Fortinet은 2024년 3분기에 FortiSASE 버전 24.2.c에서 이 문제를 해결했으므로 고객은 아무런 조치를 취할 필요가 없습니다.
11. CLI 명령에서 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-116)
FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData CLI의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 권한이 있는 공격자가 조작된 CLI 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiAnalyzer-BigData 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiAnalyzer-BigData 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |
12. httpd의 힙 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-125)
FortiManager 및 FortiAnalyzer httpd 데몬의 힙 기반 버퍼 오버플로 취약점[CWE-122]으로 인해 원격의 인증되지 않은 공격자가 특별히 제작된 요청을 통해 권한이 낮은 사용자로 임의의 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer Cloud 7.4 | 7.4.1 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer Cloud 7.2 | 7.2.1 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiAnalyzer Cloud 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager Cloud 7.0 | Cloud 7.0 all versions | Migrate to a fixed release |
FortiManager Cloud 6.4 | Cloud 6.4 all versions | Migrate to a fixed release |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.4 | Cloud 7.4.1 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.2 | Cloud 7.2.1 through 7.2.6 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 6.0 | 6.0 all versions | Migrate to a fixed release |
13. FortiOS - fgfmd에서 부적절한 인증(https://fortiguard.fortinet.com/psirt/FG-IR-24-032)
FortiManager, FortiOS, FortiPAM, FortiPortal, FortiProxy 및 FortiSwitchManager fgfmd 데몬의 부적절한 인증 취약점[CWE-287]으로 인해 인증되지 않은 공격자가 FortiManager와 대상 장치 간에 설정된 터널에 패킷을 삽입할 수 있지만 수신할 수는 없습니다.
Version | Affected | Solution |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiManager 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.12 or above |
FortiManager 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiOS 7.0 | 7.0.0 through 7.0.14 | Upgrade to 7.0.15 or above |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiOS 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiOS 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiPAM 1.3 | Not affected | Not Applicable |
FortiPAM 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiPAM 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiPAM 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiPortal 6.0 | 6.0.0 through 6.0.14 | Upgrade to 6.0.15 or above |
FortiPortal 5.3 | 5.3 all versions | Migrate to a fixed release |
FortiProxy 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.4 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiProxy 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
FortiProxy 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiProxy 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiProxy 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiSwitchManager 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiSwitchManager 7.0 | 7.0.0 through 7.0.3 | Upgrade to 7.0.4 or above |
14. FortiClientMacOS - 서명 확인이 누락되었습니다(https://fortiguard.fortinet.com/psirt/FG-IR-24-022)
FortiClient MacOS의 암호화 서명에 대한 부적절한 검증 취약성[CWE-347]으로 인해 로컬 인증된 공격자가 설치 프로세스 중 경쟁 조건을 통해 설치 프로그램을 악성 패키지로 바꿀 수 있습니다.
Version | Affected | Solution |
FortiClientMac 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientMac 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientMac 7.0 | 7.0.0 through 7.0.10 | Migrate to a fixed release |
FortiClientMac 6.4 | 6.4 all versions | Migrate to a fixed release |
15. CLI 명령의 경로 탐색 취약성(https://fortiguard.fortinet.com/psirt/FG-IR-24-099)
FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData의 여러 상대 경로 탐색 취약성[CWE-23]으로 인해 권한이 있는 공격자가 조작된 CLI 요청을 통해 기본 파일 시스템에서 파일을 삭제할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiAnalyzer-BigData 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiAnalyzer-BigData 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |
16. 읽기 전용 사용자는 일부 중요한 작업을 실행할 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-396)
FortiAnalyzer의 서버 측 보안 취약성[CWE-602]의 클라이언트 측 적용으로 인해 읽기 전용 이상의 권한이 있는 인증된 공격자가 정교하게 만들어진 요청을 통해 중요한 작업을 실행할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.13 or above |
FortiAnalyzer 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiAnalyzer-BigData 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiAnalyzer-BigData 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiAnalyzer-BigData 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.13 or above |
FortiManager 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
17. 디지털 인증서 검증이 누락되었습니다(https://fortiguard.fortinet.com/psirt/FG-IR-22-155)
FortiPortal에서 FortiManager 장치, FortiAnalyzer 장치 또는 SMTP 서버에 연결할 때 부적절한 인증서 검증 취약점[CWE-295]이 발생하면 중간자 공격자가 FortiPortal과 해당 엔드포인트 간에 설정된 암호화된 통신 채널을 가로채고 변조할 수 있습니다.
Version | Affected | Solution |
FortiPortal 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiPortal 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiPortal 7.0 | 7.0.0 through 7.0.8 | Upgrade to 7.0.9 or above |
FortiPortal 6.0 | 6.0 all versions | Migrate to a fixed release |
18. 관리 인터페이스에서 임의의 파일 읽기(https://fortiguard.fortinet.com/psirt/FG-IR-24-115)
ortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData의 제한된 디렉토리에 대한 경로명의 부적절한 제한('경로 횡단') 취약성[CWE-22]으로 인해 권한이 있는 공격자가 정교하게 조작된 HTTP 또는 HTTPS 요청을 통해 기본 시스템에서 임의의 파일을 읽을 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiAnalyzer-BigData 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiAnalyzer-BigData 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |