No. | Title | CVE ID | Severity | Model |
1 | OS 명령 주입 | CVE-2024-48889 | High | FortiManager |
2 | 자격 증명은 메모리에서 덤프될 수 있습니다. | CVE-2024-50570 | Medium | FortiClient |
3 | [FortiWLM] 인증되지 않은 제한된 파일 읽기 취약점 | CVE-2023-34990 | Critical | FortiWLM |
1. OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-425)
FortiManager의 OS 명령에 사용되는 특수 요소의 부적절한 무력화('OS 명령 주입') 취약성[CWE-78]으로 인해 인증된 원격 공격자가 FGFM에서 제작된 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiManager 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiManager 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiManager 7.4 | Cloud 7.4.1 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiManager 7.2 | 7.2.3 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiManager 7.2 | Cloud 7.2.1 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiManager 7.0 | 7.0.5 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager 7.0 | Cloud 7.0.1 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager 6.4 | 6.4.10 through 6.4.14 | Upgrade to 6.4.15 or above |
다음 기능이 활성화된 오래된 FortiAnalyzer 모델 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E 도 이 취약점의 영향을 받습니다.
config system global
set fmg-status enable
end
2. 자격 증명은 메모리에서 덤프될 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-278)
FortiClient Windows의 민감한 정보의 일반 텍스트 저장 취약점[CWE-312]으로 인해 로컬 인증 사용자가 JavaScript의 가비지 수집기로 인해 메모리 덤프를 통해 VPN 암호를 검색할 수 있습니다.
Version | Affected | Solution |
FortiClientLinux 7.4 | 7.4.0 through 7.4.2 | Upgrade to upcoming 7.4.3 or above |
FortiClientLinux 7.2 | 7.2.0 through 7.2.7 | Upgrade to upcoming 7.2.8 or above |
FortiClientLinux 7.0 | 7.0.0 through 7.0.13 | Upgrade to upcoming 7.0.14 or above |
FortiClientWindows 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiClientWindows 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiClientWindows 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
해결 방법:
모든 버전(Windows 및 Linux):
도난당할 가능성이 있는 비밀번호의 영향을 완화하려면 FortiOS의 사용자 구성에서 2단계 인증을 활성화하세요.
예를 들어 로컬 사용자의 경우: - SAML 인증:
config user local
edit <user>
set two-factor <option>
next
end
FortiClient 내장 브라우저에서 SAML 인증을 사용하는 사용자는 VPN 연결 후 FortiClient 콘솔을 닫는 한 영향을 받지 않습니다.
FortiClient Windows 버전 7.2.6 및 7.4.1에만 해당:
VPN 연결이 성공적으로 완료되면 FortiClient 콘솔 창이 자동으로 닫히는지 확인합니다(기본 설정).
VPN 터널이 설정된 후 FortiClient 콘솔이 자동으로 닫히도록 하려면 '1'는 XML 설정 파일에 포함되어야 합니다.
이 구성 옵션은 EMS 원격 액세스 프로필의 "연결 시 FortiClient 콘솔 최소화" 설정을 활성화하여 EMS에서도 제어할 수 있습니다.
3. [FortiWLM] 인증되지 않은 제한된 파일 읽기 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-144)
FortiWLM의 상대 경로 탐색[CWE-23]을 사용하면 원격의 인증되지 않은 공격자가 중요한 파일을 읽을 수 있습니다.
Version | Affected | Solution |
FortiWLM 8.6 | 8.6.0 through 8.6.5 | Upgrade to 8.6.6 or above |
FortiWLM 8.5 | 8.5.0 through 8.5.4 | Upgrade to 8.5.5 or above |