No.TitleCVE IDSeverityModel
1OS 명령 주입CVE-2024-48889HighFortiManager
2자격 증명은 메모리에서 덤프될 수 있습니다.CVE-2024-50570MediumFortiClient
3[FortiWLM] 인증되지 않은 제한된 파일 읽기 취약점CVE-2023-34990CriticalFortiWLM


1. OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-425)

FortiManager의 OS 명령에 사용되는 특수 요소의 부적절한 무력화('OS 명령 주입') 취약성[CWE-78]으로 인해 인증된 원격 공격자가 FGFM에서 제작된 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiManager 7.67.6.0Upgrade to 7.6.1 or above
FortiManager 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiManager 7.4Cloud 7.4.1 through 7.4.4Upgrade to 7.4.5 or above
FortiManager 7.27.2.3 through 7.2.7Upgrade to 7.2.8 or above
FortiManager 7.2Cloud 7.2.1 through 7.2.7Upgrade to 7.2.8 or above
FortiManager 7.07.0.5 through 7.0.12Upgrade to 7.0.13 or above
FortiManager 7.0Cloud 7.0.1 through 7.0.12Upgrade to 7.0.13 or above
FortiManager 6.46.4.10 through 6.4.14Upgrade to 6.4.15 or above

다음 기능이 활성화된 오래된 FortiAnalyzer 모델 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E 도 이 취약점의 영향을 받습니다.

config system global

set fmg-status enable

end


2. 자격 증명은 메모리에서 덤프될 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-278)

FortiClient Windows의 민감한 정보의 일반 텍스트 저장 취약점[CWE-312]으로 인해 로컬 인증 사용자가 JavaScript의 가비지 수집기로 인해 메모리 덤프를 통해 VPN 암호를 검색할 수 있습니다.

VersionAffectedSolution
FortiClientLinux 7.47.4.0 through 7.4.2Upgrade to upcoming 7.4.3 or above
FortiClientLinux 7.27.2.0 through 7.2.7Upgrade to upcoming 7.2.8 or above
FortiClientLinux 7.07.0.0 through 7.0.13Upgrade to upcoming 7.0.14 or above
FortiClientWindows 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiClientWindows 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiClientWindows 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above

해결 방법:

모든 버전(Windows 및 Linux):

도난당할 가능성이 있는 비밀번호의 영향을 완화하려면 FortiOS의 사용자 구성에서 2단계 인증을 활성화하세요.

예를 들어 로컬 사용자의 경우: - SAML 인증:

config user local

edit <user>

set two-factor <option>

next

end


FortiClient 내장 브라우저에서 SAML 인증을 사용하는 사용자는 VPN 연결 후 FortiClient 콘솔을 닫는 한 영향을 받지 않습니다.

FortiClient Windows 버전 7.2.6 및 7.4.1에만 해당:

VPN 연결이 성공적으로 완료되면 FortiClient 콘솔 창이 자동으로 닫히는지 확인합니다(기본 설정).

VPN 터널이 설정된 후 FortiClient 콘솔이 자동으로 닫히도록 하려면 '1'는 XML 설정 파일에 포함되어야 합니다.

이 구성 옵션은 EMS 원격 액세스 프로필의 "연결 시 FortiClient 콘솔 최소화" 설정을 활성화하여 EMS에서도 제어할 수 있습니다.


3. [FortiWLM] 인증되지 않은 제한된 파일 읽기 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-144)

FortiWLM의 상대 경로 탐색[CWE-23]을 사용하면 원격의 인증되지 않은 공격자가 중요한 파일을 읽을 수 있습니다.

VersionAffectedSolution
FortiWLM 8.68.6.0 through 8.6.5Upgrade to 8.6.6 or above
FortiWLM 8.58.5.0 through 8.5.4Upgrade to 8.5.5 or above