No. | Title | CVE ID | Severity | Model |
1 | 관리자 인터페이스에서 임의의 파일 삭제 | CVE-2024-32115 | Medium | FortiManager |
2 | 펌웨어 이미지 가져오기 기능에서 임의의 파일 삭제 | CVE-2024-33502 | Medium | FortiAnalyzer/FortiManager |
3 | 삭제 후 관리자 계정 지속성 | CVE-2024-47571 | High | FortiManager |
4 | GUI에서 임의의 파일 쓰기 | CVE-2024-36512 | High | FortiAnalyzer/FortiManager |
5 | csfd 데몬에서의 명령 주입 | CVE-2024-46662 | High | FortiManager |
6 | Update/Create 케이스 구성 요소의 블라인드 SQL 주입 | CVE-2024-52969 | Low | FortiSIEM |
7 | CVE-2023-4863 - Chrome/libwebp의 힙 오버플로 | CVE-2023-4863 | High | FortiClient/FortiSOAR |
8 | Node.js 웹소켓 모듈에서 인증 우회 | CVE-2024-55591 | Critical | FortiOS/FortiProxy |
9 | 블라인드 SQL 주입 취약점 | CVE-2023-37931 | High | FortiVoice |
10 | FortiAP - CLI 명령 주입을 통한 제한된 셸 이스케이프 | CVE-2024-26012 | Medium | FortiAP |
11 | RADIUS Accounting-Request에서 민감한 정보 노출 | CVE-2024-46665 | Low | FortiOS |
12 | 무차별 대입 공격을 받은 EMS 콘솔 로그인이 잠기지 않습니다. | CVE-2024-23106 | High | FortiClientEMS |
13 | TLS-SYSLOG 핸들러의 서비스 거부 | CVE-2024-46667 | Medium | FortiSIEM |
14 | 명시적 웹 프록시 정책의 파일 필터 우회 | CVE-2024-54021 | Medium | FortiOS/FortiProxy |
15 | CSV 파일에서 수식 요소의 부적절한 중화 | CVE-2024-47572 | High | FortiSOAR |
16 | 명명된 파이프 통신에 사용되는 하드코딩된 암호화 키 | CVE-2024-50564 | Low | FortiClient |
17 | FortiWeb - 백업 실행 명령에서 스택 오버플로 발생 | CVE-2024-21758 | Medium | FortiWeb |
18 | HTML 콘텐츠 주입 | CVE-2024-52967 | Low | FortiPortal |
19 | 하드코딩된 세션 비밀로 인해 인증되지 않은 원격 코드 실행이 발생함 | CVE-2023-37936 | Critical | FortiSwitch |
20 | IPsec 동적 할당 IP 스푸핑 | CVE-2023-46715 | Medium | FortiOS |
21 | ipsec ike에서 범위를 벗어난 읽기 | CVE-2024-46670 | High | FortiOS |
22 | ipsec ike의 정수 오버플로 | CVE-2024-46669 | Low | FortiOS |
23 | 중앙 관리 기기의 부적절한 액세스 제어 | CVE-2024-45326 | Low | FortiDeceptor |
24 | 펌웨어 무결성의 부적절한 검증 | CVE-2024-47573 | Medium | FortiNDR |
25 | 다중 권한 상승 | CVE-2024-33503 CVE-2024-45331 | Medium | FortiAnalyzer/FortiManager |
26 | OS 명령 주입 | CVE-2024-50566 | High | FortiManager |
27 | csfd 데몬의 경로 탐색 | CVE-2024-48884 CVE-2024-48885 | High | FortiManager/FortiOS/FortiProxy/ FortiRecorder/FortiSASE/FortiVoice/FortiWeb |
28 | FortiView 응답에서 반환된 SQL 쿼리 | CVE-2024-35278 | Medium | FortiPortal |
29 | IPSEC 데몬에서 범위를 벗어난 쓰기 | CVE-2024-52963 | Low | FortiOS |
30 | 플레이북 블록에 저장된 XSS | CVE-2024-48893 | Medium | FortiSOAR |
31 | sslvpn DOS로 이어지는 Null 포인터 역참조 | CVE-2023-42785 CVE-2023-42786 | Medium | FortiOS |
32 | CLI의 경로 탐색 취약성 | CVE-2024-47566 | Medium | FortiRecorder |
33 | API 엔드포인트에서의 SQL 주입 | CVE-2024-55593 | Low | FortiWeb |
34 | 확인되지 않은 경계 길이로 인해 여러 논리적 결함 발생 | CVE-2024-46666 | Medium | FortiOS |
35 | sndproxy에서 범위를 벗어난 쓰기 | CVE-2024-35273 | High | FortiAnalyzer/FortiManager |
36 | 다중 파트 양식 데이터 서비스 거부 | CVE-2024-46668 | High | FortiOS |
37 | 인수 주입을 통한 제한된 셸 이스케이프 | CVE-2024-56497 | Medium | FortiMail/FortiRecorder |
38 | 인수 주입을 통한 제한된 셸 이스케이프 | CVE-2023-37937 | High | FortiSwitch |
39 | `Host` 헤더 주입 | CVE-2022-23439 | Medium | FortiOS |
40 | csfd 데몬의 약한 인증 | CVE-2024-48886 CVE-2024-50563 | High | FortiAnalyzer/FortiAuthenticator/ FortiManager/FortiOS/FortiProxy/FortiSASE |
41 | GUI의 경로 탐색 취약점 | CVE-2024-46664 | Medium | FortiRecorder |
42 | CLI에서 OS 명령 주입 | CVE-2024-40587 | Medium | FortiVoice |
43 | IMAP 커넥터의 OS 명령 주입 | CVE-2024-48890 | Medium | FortiSOAR |
44 | /500/rescuemode 및 /500/sysupgrade 페이지의 XSS | CVE-2024-35280 | Medium | FortiDeceptor |
45 | 인증 구성 요소의 사용자 열거 | CVE-2024-36510 | Medium | FortiClientEMS/FortiSOAR |
46 | OS 명령 주입 | CVE-2024-27778 | High | FortiSandbox |
47 | SSLVPN 도스 | CVE-2024-36504 | Medium | FortiOS |
48 | sdnproxy 데몬의 SQL 주입 | CVE-2024-35275 | Medium | FortiAnalyzer/FortiManager |
49 | httpd의 스택 기반 버퍼 오버플로 | CVE-2024-35276 | Medium | FortiAnalyzer/FortiManager |
50 | 관리되는 장치 구성 파일에 대한 인증이 누락되었습니다. | CVE-2024-35277 | High | FortiManager |
51 | 관리 인터페이스에서 통신 채널 소스의 부적절한 검증 | CVE-2024-36506 | Low | FortiClientEMS |
1. 관리자 인터페이스에서 임의의 파일 삭제(https://fortiguard.fortinet.com/psirt/FG-IR-24-097)
FortiManager 관리 인터페이스의 상대 경로 탐색 취약점[CWE-23]으로 인해 권한이 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 기본 파일 시스템에서 파일을 삭제할 수 있습니다.
Version | Affected | Solution |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
2. 펌웨어 이미지 가져오기 기능에서 임의의 파일 삭제(https://fortiguard.fortinet.com/psirt/FG-IR-24-143)
FortiManager 관리 인터페이스의 상대 경로 탐색 취약점[CWE-23]으로 인해 권한이 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 기본 파일 시스템에서 파일을 삭제할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiAnalyzer 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 6.0 | 6.0 all versions | Migrate to a fixed release |
3. 삭제 후 관리자 계정 지속성(https://fortiguard.fortinet.com/psirt/FG-IR-24-239)
FortiManager의 만료 또는 릴리스 취약성[CWE-672] 이후 리소스에 대한 작업을 통해 FortiManager를 통해 삭제된 Fortigate 관리자 계정이 유효한 자격 증명을 통해 FortiGate에 계속 로그인할 수 있습니다.
Version | Affected | Solution |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiManager 7.2 | 7.2.3 | Upgrade to 7.2.4 or above |
FortiManager 7.0 | 7.0.7 through 7.0.8 | Upgrade to 7.0.9 or above |
FortiManager 6.4 | 6.4.12 | Upgrade to 6.4.13 or above |
Workaroud:
Delete the admin account directly from the FortiGate if intended to be done.
4. GUI에서 임의의 파일 쓰기(https://fortiguard.fortinet.com/psirt/FG-IR-24-152)
FortiManager 및 FortiAnalyzer의 상대 경로 탐색 취약성[CWE-23]으로 인해 최고 관리자 프로필과 CLI 액세스 권한이 있는 권한이 있는 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 기본 시스템에 파일을 쓸 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0.2 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiAnalyzer 6.2 | 6.2.10 through 6.2.13 | Migrate to a fixed release |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0.2 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager 6.2 | 6.2.10 through 6.2.13 | Migrate to a fixed release |
5. csfd 데몬에서의 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-222)
FortiManager csfd 데몬의 OS 명령 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 특별히 제작된 패킷을 통해 승인되지 않은 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager 7.2 | Not affected | Not Applicable |
FortiManager 7.0 | Not affected | Not Applicable |
6. Update/Create 케이스 구성 요소의 블라인드 SQL 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-417)
FortiSIEM 업데이트/케이스 생성 기능의 SQL 명령('SQL 주입') 취약성[CWE-89]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 정교하게 만들어진 요청을 통해 데이터베이스 정보를 추출할 수 있습니다.
Version | Affected | Solution |
FortiSIEM 7.3 | Not affected | Not Applicable |
FortiSIEM 7.2 | Not affected | Not Applicable |
FortiSIEM 7.1 | 7.1 all versions | Migrate to a fixed release |
FortiSIEM 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiSIEM 6.7 | 6.7 all versions | Migrate to a fixed release |
FortiSIEM 6.6 | 6.6 all versions | Migrate to a fixed release |
FortiSIEM 6.5 | 6.5 all versions | Migrate to a fixed release |
FortiSIEM 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiSIEM 6.3 | Not affected | Not Applicable |
FortiSIEM 6.2 | Not affected | Not Applicable |
FortiSIEM 6.1 | Not affected | Not Applicable |
FortiSIEM 5.4 | Not affected | Not Applicable |
7. CVE-2023-4863 - Chrome/libwebp의 힙 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-23-381)
Fortinet 제품 보안팀은 아래 나열된 Google Chrome 라이브러리에 영향을 미치는 취약점의 영향을 평가했습니다.
CVE-2023-4863: 심각도 높음
Google Chrome 116.0.5845.187 이전 버전과 libwebp 1.3.2에서 libwebp의 힙 버퍼 오버플로우로 인해 원격 공격자가 조작된 HTML 페이지를 통해 범위를 벗어난 메모리 쓰기를 수행할 수 있습니다.
https://nvd.nist.gov/vuln/detail/CVE-2023-4863
FortiClient 및 FortiClientEMS 애플리케이션에는 SAML 인증 및 관리 콘솔 애플리케이션용 Chrome 브라우저가 내장되어 있습니다.
FortiSOAR는 Chrome을 사용하여 백엔드에서 보고서를 렌더링합니다.
Libwepb는 ".webp" 이미지를 크롬 브라우저로 렌더링하는 라이브러리입니다.
악성 이미지가 크롬에 표시되면(데이터 오버플로 포함), 공격자가 프로그램 실행을 수정할 수 있습니다.
공격자는 추가 피해를 입히려면 구글 크롬 샌드박싱 환경을 이스케이프해야 합니다.
영향을 받는 제품 |
FortiClientWindows 버전 7.2.0 ~ 7.2.1 |
FortiClientWindows 버전 7.0.0 ~ 7.0.9 |
FortiClientWindows 6.4 모든 버전 |
FortiClientLinux 7.2.0 ~ 7.2.4 |
FortiClientLinux 7.0 모든 버전 |
FortiClientLinux 6.4 모든 버전 |
FortiClientMac 7.2.0 ~ 7.2.4 |
FortiClientMac 7.0 모든 버전 |
FortiClientMac 6.4 모든 버전 |
FortiClientEMS 버전 7.2.0 ~ 7.2.1 |
FortiClientEMS 버전 7.0.0 ~ 7.0.9 |
FortiClientEMS 6.4 모든 버전 |
FortiSOAR 버전 7.4.0 ~ 7.4.1 보안 패치 2 |
FortiSOAR 버전 7.3.0 ~ 7.3.2 보안 패치 3 |
FortiSOAR 버전 7.2.0 ~ 7.2.2 보안 패치 8 |
FortiSOAR 7.0 모든 버전 |
FortiSOAR 6.4 모든 버전 |
8. Node.js 웹소켓 모듈에서 인증 우회(https://fortiguard.fortinet.com/psirt/FG-IR-24-535)
FortiOS 및 FortiProxy에 영향을 미치는 대체 경로 또는 채널 취약성[CWE-288]을 사용하는 인증 우회로 인해 원격 공격자가 Node.js 웹소켓 모듈에 대한 정교한 요청을 통해 최고 관리자 권한을 얻을 수 있습니다.
이 기능이 악용되고 있다는 보고가 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | Not affected | Not Applicable |
FortiOS 7.2 | Not affected | Not Applicable |
FortiOS 7.0 | 7.0.0 through 7.0.16 | Upgrade to 7.0.17 or above |
FortiOS 6.4 | Not affected | Not Applicable |
FortiProxy 7.6 | Not affected | Not Applicable |
FortiProxy 7.4 | Not affected | Not Applicable |
FortiProxy 7.2 | 7.2.0 through 7.2.12 | Upgrade to 7.2.13 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.19 | Upgrade to 7.0.20 or above |
FortiProxy 2.0 | Not affected | Not Applicable |
Workaround
Disable HTTP/HTTPS administrative interface
OR
Limit IP addresses that can reach the administrative interface via local-in policies:
config firewall address
edit "my_allowed_addresses"
set subnet
end
Then create an Address Group:
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
Create the Local in Policy to restrict access only to the predefined group on management interface (here: port1):
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
If using non default ports, create appropriate service object for GUI administrative access:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next
edit GUI_HTTP
set tcp-portrange 80
end
Use these objects instead of "HTTPS HTTP "in the local-in policy 1 and 2 below.
Please note that the trusthost feature achieves the same as the local-in policies above only if all GUI users are configured with it. Therefore, the local-in policies above are the preferred workaround.
Please contact customer support for assistance.
9. 블라인드 SQL 주입 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-220)
FortiVoice Entreprise의 SQL 명령('SQL 주입') 취약성[CWE-88]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 정교하게 만들어진 HTTP 또는 HTTPS 요청을 보내는 방식으로 블라인드 SQL 주입 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiVoice 7.2 | Not affected | Not Applicable |
FortiVoice 7.0 | 7.0.0 through 7.0.1 | Upgrade to 7.0.2 or above |
FortiVoice 6.4 | 6.4.0 through 6.4.8 | Upgrade to 6.4.9 or above |
FortiVoice 6.0 | 6.0 all versions | Migrate to a fixed release |
10. FortiAP - CLI 명령 주입을 통한 제한된 셸 이스케이프(https://fortiguard.fortinet.com/psirt/FG-IR-23-405)
FortiAP의 OS 명령[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 로컬 인증 공격자가 FortiAP CLI를 통해 승인되지 않은 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiAP 7.6 | Not affected | Not Applicable |
FortiAP 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAP 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiAP 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAP 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAP-S 6.4 | 6.4.0 through 6.4.9 | Upgrade to 6.4.10 or above |
FortiAP-S 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiAP-W2 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAP-W2 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiAP-W2 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAP-W2 6.4 | 6.4 all versions | Migrate to a fixed release |
11. RADIUS Accounting-Request에서 민감한 정보 노출(https://fortiguard.fortinet.com/psirt/FG-IR-24-326)
FortiOS의 전송 데이터 취약성[CWE-201]에 민감한 정보를 삽입하면 중간자 공격자가 회계 요청을 가로채 RADIUS 회계 서버 공유 비밀을 검색할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | Not affected | Not Applicable |
FortiOS 7.0 | Not affected | Not Applicable |
FortiOS 6.4 | Not affected | Not Applicable |
Workarounds:
Use RADIUS over TLS
Disable the RADIUS accounting-server feature
12. 무차별 대입 공격을 받은 EMS 콘솔 로그인이 잠기지 않습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-476)
FortiClientEMS에서 과도한 인증 시도에 대한 부적절한 제한[CWE-307]으로 인해 인증되지 않은 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 FortiClientEMS 콘솔에 대한 무차별 공격을 시도할 수 있습니다.
Version | Affected | Solution |
FortiClientEMS 7.4 | Not affected | Not Applicable |
FortiClientEMS 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.5 or above |
FortiClientEMS 7.0 | 7.0.0 through 7.0.10 | Upgrade to 7.0.11 or above |
FortiClientEMS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientEMS 6.2 | 6.2 all versions | Migrate to a fixed release |
13. TLS-SYSLOG 핸들러의 서비스 거부(https://fortiguard.fortinet.com/psirt/FG-IR-24-164)
FortiSIEM TLS-SYSLOG에서 제한이나 조절 없이 리소스를 할당하면 공격자가 할당된 모든 연결을 소비하여 유효한 TLS 트래픽을 거부할 수 있습니다.[CWE-770]
Version | Affected | Solution |
FortiSIEM 7.3 | Not affected | Not Applicable |
FortiSIEM 7.2 | Not affected | Not Applicable |
FortiSIEM 7.1 | 7.1.0 through 7.1.5 | Upgrade to 7.1.6 or above |
FortiSIEM 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiSIEM 6.7 | 6.7 all versions | Migrate to a fixed release |
FortiSIEM 6.6 | 6.6 all versions | Migrate to a fixed release |
FortiSIEM 6.5 | 6.5 all versions | Migrate to a fixed release |
FortiSIEM 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiSIEM 6.3 | 6.3 all versions | Migrate to a fixed release |
FortiSIEM 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiSIEM 6.1 | 6.1 all versions | Migrate to a fixed release |
FortiSIEM 5.4 | 5.4 all versions | Migrate to a fixed release |
FortiSIEM 5.3 | 5.3 all versions | Migrate to a fixed release |
14. 명시적 웹 프록시 정책의 파일 필터 우회(https://fortiguard.fortinet.com/psirt/FG-IR-24-282)
FortiOS, FortiProxy 및 FortiSASE의 HTTP 헤더의 CRLF 시퀀스를 부적절하게 무력화하는 취약점[CWE-113]을 통해 원격의 인증되지 않은 공격자가 조작된 HTTP 헤더를 통해 파일 필터를 우회할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiOS 7.0 | Not affected | Not Applicable |
FortiOS 6.4 | Not affected | Not Applicable |
FortiProxy 7.6 | Not affected | Not Applicable |
FortiProxy 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.11 | Upgrade to 7.2.12 or above |
FortiProxy 7.0 | Not affected | Not Applicable |
FortiProxy 2.0 | Not affected | Not Applicable |
15. CSV 파일에서 수식 요소의 부적절한 중화(https://fortiguard.fortinet.com/psirt/FG-IR-24-210)
FortiSOAR의 CSV 파일 취약점[CWE-1236]에서 수식 요소를 부적절하게 무력화하는 경우 사용자 권한이 있는 원격 인증 공격자가 악성 페이로드를 테이블 레코드 형태로 주입할 수 있으며, 권한이 높은 사용자가 이를 파일로 내보내면 대상 컴퓨터에서 해당 페이로드가 실행될 수 있습니다.
Version | Affected | Solution |
FortiSOAR 7.6 | Not affected | Not Applicable |
FortiSOAR 7.5 | Not affected | Not Applicable |
FortiSOAR 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiSOAR 7.3 | 7.3.0 through 7.3.2 | Upgrade to 7.3.3 or above |
FortiSOAR 7.2 | 7.2.1 through 7.2.2 | Migrate to a fixed release |
16. 명명된 파이프 통신에 사용되는 하드코딩된 암호화 키(https://fortiguard.fortinet.com/psirt/FG-IR-24-216)
FortiClient Windows의 하드코딩된 암호화 키(CWE-321) 취약성으로 인해 권한이 낮은 사용자가 명명된 파이프 모니터링을 통해 프로세스 간 통신을 해독할 수 있습니다.
Version | Affected | Solution |
FortiClientWindows 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientWindows 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiClientWindows 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientWindows 6.4 | 6.4 all versions | Migrate to a fixed release |
17. FortiWeb - 백업 실행 명령에서 스택 오버플로 발생(https://fortiguard.fortinet.com/psirt/FG-IR-23-458)
Fortiweb의 백업 명령에 있는 스택 기반 버퍼 오버플로 취약점[CWE-121]으로 인해 권한이 있는 사용자가 특별히 제작된 CLI 명령을 통해 임의의 코드를 실행할 수 있습니다. 단, 사용자가 FortiWeb 스택 보호를 회피할 수 있어야 합니다.
Version | Affected | Solution |
FortiWeb 7.6 | Not affected | Not Applicable |
FortiWeb 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiWeb 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiWeb 7.0 | Not affected | Not Applicable |
18. HTML 콘텐츠 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-211)
웹 페이지의 스크립트 관련 HTML 태그의 부적절한 무력화 취약성[CWE-80]으로 인해 관리자 권한이 있는 원격 인증 공격자가 검증되지 않은 콘텐츠를 사용자에게 표시할 수 있습니다.
Version | Affected | Solution |
FortiPortal 7.4 | Not affected | Not Applicable |
FortiPortal 7.2 | Not affected | Not Applicable |
FortiPortal 7.0 | Not affected | Not Applicable |
FortiPortal 6.0 | 6.0.0 through 6.0.14 | Upgrade to 6.0.15 or above |
19. 하드코딩된 세션 비밀로 인해 인증되지 않은 원격 코드 실행이 발생함(https://fortiguard.fortinet.com/psirt/FG-IR-23-260)
FortiSwitch의 하드코딩된 암호화 키 취약성[CWE-321]을 사용하면 키를 소유한 원격의 인증되지 않은 공격자가 정교하게 만들어진 암호화 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiSwitch 7.6 | Not affected | Not Applicable |
FortiSwitch 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiSwitch 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiSwitch 7.0 | 7.0.0 through 7.0.7 | Upgrade to 7.0.8 or above |
FortiSwitch 6.4 | 6.4.0 through 6.4.13 | Upgrade to 6.4.14 or above |
FortiSwitch 6.2 | 6.2.0 through 6.2.7 | Upgrade to 6.2.8 or above |
FortiSwitch 6.0 | 6.0.0 through 6.0.7 | Migrate to a fixed release |
20. IPsec 동적 할당 IP 스푸핑(https://fortiguard.fortinet.com/psirt/FG-IR-23-407)
FortiOS IPSec VPN의 출처 검증 오류[CWE-346] 취약점으로 인해 동적 IP 주소를 사용하는 인증된 IPSec VPN 사용자가 조작된 네트워크 패킷을 통해 다른 사용자의 IP를 스푸핑하는 패킷을 보낼 수 있지만 받을 수는 없습니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiOS 6.2 | 6.2 all versions | Migrate to a fixed release |
21. ipsec ike에서 범위를 벗어난 읽기(https://fortiguard.fortinet.com/psirt/FG-IR-24-266)
FortiOS 및 FortiSASE FortiOS 테넌트 IPsec IKE 서비스의 범위를 벗어난 읽기 취약성[CWE-125]으로 인해 인증되지 않은 원격 공격자가 조작된 요청을 통해 메모리 소모를 유발하여 서비스 거부가 발생할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiOS 7.0 | Not affected | Not Applicable |
FortiOS 6.4 | Not affected | Not Applicable |
22. ipsec ike의 정수 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-267)
FortiOS 및 FortiSASE FortiOS 테넌트 IPsec IKE 서비스의 정수 오버플로 또는 래퍼라운드 취약성[CWE-190]으로 인해 인증된 공격자가 정교하게 만들어진 요청을 통해 IPsec 터널을 충돌시킬 수 있으며, 그 결과 잠재적으로 서비스가 거부될 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiOS 7.0 | Not affected | Not Applicable |
FortiOS 6.4 | Not affected | Not Applicable |
23. 중앙 관리 기기의 부적절한 액세스 제어(https://fortiguard.fortinet.com/psirt/FG-IR-24-285)
FortiDeceptor의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 권한이 없는 인증된 공격자가 정교하게 만들어진 요청을 통해 중앙 관리 어플라이언스에서 작업을 수행할 수 있습니다.
Version | Affected | Solution |
FortiDeceptor 6.0 | 6.0.0 | Upgrade to 6.0.1 or above |
FortiDeceptor 5.3 | 5.3 all versions | Migrate to a fixed release |
FortiDeceptor 5.2 | 5.2 all versions | Migrate to a fixed release |
FortiDeceptor 5.1 | 5.1 all versions | Migrate to a fixed release |
FortiDeceptor 5.0 | 5.0 all versions | Migrate to a fixed release |
24. 펌웨어 무결성의 부적절한 검증(https://fortiguard.fortinet.com/psirt/FG-IR-23-461)
FortiNDR의 무결성 검사 값에 대한 부적절한 검증 취약성[CWE-354]으로 인해 시스템 유지 관리에 대한 읽기/쓰기 권한이 있는 인증된 공격자가 손상된 펌웨어 이미지를 설치할 수 있습니다.
Version | Affected | Solution |
FortiNDR 7.6 | Not affected | Not Applicable |
FortiNDR 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiNDR 7.2 | 7.2.0 through 7.2.1 | Upgrade to 7.2.2 or above |
FortiNDR 7.1 | 7.1 all versions | Migrate to a fixed release |
FortiNDR 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiNDR 1.5 | Not affected | Not Applicable |
FortiNDR 1.4 | Not affected | Not Applicable |
25. 다중 권한 상승(https://fortiguard.fortinet.com/psirt/FG-IR-24-127)
FortiManager 및 FortiAnalyzer의 부적절한 권한 관리 취약점[CWE 269]으로 인해 로컬 공격자가 잘못된 파일 시스템 권한을 남용하여 권한을 확대할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer Cloud 7.4 | 7.4.1 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer Cloud 7.2 | 7.2.1 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiAnalyzer Cloud 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager Cloud 7.2 | 7.2.1 through 7.2.5 | Upgrade to 7.2.7 or above |
FortiManager Cloud 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
26. OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-463)
FortiManager의 OS 명령에 사용되는 특수 요소의 부적절한 무력화('OS 명령 주입') 취약성[CWE-78]으로 인해 인증된 원격 공격자가 FGFM에서 제작된 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiManager Cloud 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiManager Cloud 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiManager Cloud 7.2 | 7.2.2 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiManager 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiManager 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
FortiManager 7.2 | 7.2.1 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiManager 7.0 | Not affected | Not Applicable |
이 취약점은 Watchtowr에 의해 업계 표준인 책임 있는 공개 절차를 따르지 않고 공개적으로 공개되었으며, X 계정을 통해 광고되었습니다.
참고 사항: 이 취약점으로 인해 공격자는 승인되지 않은 장치를 사용하여 FortiManager 인스턴스를 악용할 수 없으며 FG-IR-24-423 에 대해 배포된 패치를 우회하거나 무효화하지 않습니다 .
이 취약점을 악용하려면 공격자는 대상 FortiManager에 등록되고 권한이 부여된 FortiGate의 로컬 인증서와 개인 키를 소유해야 합니다. 일반적인 조건에서는 FortiGate의 관리자조차도 이를 추출할 수 없습니다.
우리가 아는 한, 이 취약점이 실제로 악용되는 사례는 관찰되지 않았습니다.
27. csfd 데몬의 경로 탐색(https://fortiguard.fortinet.com/psirt/FG-IR-24-259)
FortiManager, FortiOS, FortiProxy, FortiRecorder, FortiVoice 및 FortiWeb에서 제한된 디렉토리로의 경로명을 부적절하게 제한하는 취약점('경로 횡단')[CWE-22]으로 인해 보안 패브릭 인터페이스 및 포트에 액세스할 수 있는 원격 인증 공격자가 임의의 파일을 쓸 수 있고 동일한 네트워크 액세스 권한이 있는 원격 인증되지 않은 공격자가 임의의 폴더를 삭제할 수 있습니다.
Version | Affected | Solution |
FortiManager 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiManager 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager 7.2 | Not affected | Not Applicable |
FortiManager 7.0 | Not affected | Not Applicable |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiOS 7.0 | 7.0.0 through 7.0.15 | Upgrade to 7.0.16 or above |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiProxy 7.6 | Not affected | Not Applicable |
FortiProxy 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.11 | Upgrade to 7.2.12 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.18 | Upgrade to 7.0.19 or above |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
FortiProxy 1.2 | 1.2 all versions | Migrate to a fixed release |
FortiProxy 1.1 | 1.1 all versions | Migrate to a fixed release |
FortiProxy 1.0 | 1.0 all versions | Migrate to a fixed release |
FortiRecorder 7.2 | 7.2.0 through 7.2.1 | Upgrade to 7.2.2 or above |
FortiRecorder 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.5 or above |
FortiRecorder 6.4 | Not affected | Not Applicable |
FortiSASE 24.4 | Not affected | Not Applicable |
FortiSASE 23.3 | Not affected | Not Applicable |
FortiSASE 23.2 | Not affected | Not Applicable |
FortiSASE 23.1 | Not affected | Not Applicable |
FortiVoice 7.2 | Not affected | Not Applicable |
FortiVoice 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.5 or above |
FortiVoice 6.4 | 6.4.0 through 6.4.9 | Upgrade to 6.4.10 or above |
FortiVoice 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiWeb 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiWeb 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiWeb 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiWeb 6.4 | 6.4 all versions | Migrate to a fixed release |
28. FortiView 응답에서 반환된 SQL 쿼리(https://fortiguard.fortinet.com/psirt/FG-IR-24-086)
FortiPortal에서 SQL 명령에 사용된 특수 요소의 부적절한 무력화[CWE-89]로 인해 인증된 공격자가 해당 요청에 특수 요소를 포함하여 HTTP 요청을 제출할 때 서버 측에서 실행되는 SQL 쿼리를 볼 수 있습니다.
Version | Affected | Solution |
FortiPortal 7.4 | Not affected | Not Applicable |
FortiPortal 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiPortal 7.0 | 7.0.0 through 7.0.8 | Upgrade to 7.0.9 or above |
29. IPSEC 데몬에서 범위를 벗어난 쓰기(https://fortiguard.fortinet.com/psirt/FG-IR-24-373)
FortiOS IPSEC 데몬의 범위를 벗어난 쓰기로 인해 인증되지 않은 공격자가 공격자의 통제를 벗어난 특정 조건에서 서비스 거부를 수행할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiOS 7.4 | 7.4 all versions | Migrate to a fixed release |
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
30. 플레이북 블록에 저장된 XSS(https://fortiguard.fortinet.com/psirt/FG-IR-24-405)
FortiSOAR의 웹 페이지 생성 중 입력을 부적절하게 무력화하는 취약점[CWE-79]으로 인해 인증된 공격자가 악성 플레이북을 생성하여 저장된 크로스 사이트 스크립팅(XSS) 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiSOAR 7.6 | Not affected | Not Applicable |
FortiSOAR 7.5 | Not affected | Not Applicable |
FortiSOAR 7.4 | Not affected | Not Applicable |
FortiSOAR 7.3 | 7.3 all versions | Migrate to a fixed release |
FortiSOAR 7.2 | 7.2.1 through 7.2.2 | Migrate to a fixed release |
31. sslvpn DOS로 이어지는 Null 포인터 역참조(https://fortiguard.fortinet.com/psirt/FG-IR-23-293)
FortiOS의 두 가지 null 포인터 역참조[CWE-476] 취약점으로 인해 권한이 낮은 원격 공격자가 조작된 http 요청을 통해 VPN 서비스를 중단시킬 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.2 or above |
FortiOS 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiOS 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiOS 6.0 | 6.0 all versions | Migrate to a fixed release |
32. CLI의 경로 탐색 취약성(https://fortiguard.fortinet.com/psirt/FG-IR-24-401)
FortiRecorder의 여러 상대 경로 탐색 취약성[CWE-23]으로 인해 권한이 있는 공격자가 조작된 CLI 요청을 통해 기본 파일 시스템에서 파일을 삭제할 수 있습니다.
Version | Affected | Solution |
FortiRecorder 7.2 | 7.2.0 through 7.2.1 | Upgrade to 7.2.2 or above |
FortiRecorder 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.5 or above |
FortiRecorder 6.4 | 6.4 all versions | Migrate to a fixed release |
33. API 엔드포인트에서의 SQL 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-465)
FortiWeb API 엔드포인트의 SQL 명령에 사용되는 특수 요소의 부적절한 무력화(SQL 주입) 취약성[CWE-89]으로 인해 관리자 권한이 있는 인증된 공격자가 정교하게 조작된 SQL 쿼리를 통해 서명 정보를 얻을 수 있습니다.
Version | Affected | Solution |
FortiWeb 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiWeb 7.4 | 7.4 all versions | Migrate to a fixed release |
FortiWeb 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiWeb 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiWeb 6.3 | 6.3.6 through 6.3.23 | Migrate to a fixed release |
34. 확인되지 않은 경계 길이로 인해 여러 논리적 결함 발생(https://fortiguard.fortinet.com/psirt/FG-IR-24-250)
FortiOS의 제한이나 조절 없이 리소스를 할당하는 [CWE-770] 취약점을 통해 원격의 인증되지 않은 공격자가 특정 엔드포인트를 대상으로 하는 특별히 제작된 요청을 통해 GUI에 대한 액세스를 방지할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
35. sndproxy에서 범위를 벗어난 쓰기(https://fortiguard.fortinet.com/psirt/FG-IR-24-106)
FortiManager 및 FortiAnalyzer sndproxy 데몬의 범위를 벗어난 쓰기 취약점[CWE-787]으로 인해 인증된 공격자가 특별히 제작된 HTTP 요청을 통해 임의의 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer 7.2 | Not affected | Not Applicable |
FortiAnalyzer 7.0 | Not affected | Not Applicable |
FortiAnalyzer Cloud 7.4 | 7.4.1 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | Not affected | Not Applicable |
FortiManager 7.0 | Not affected | Not Applicable |
36.다중 파트 양식 데이터 서비스 거부(https://fortiguard.fortinet.com/psirt/FG-IR-24-219)
일부 FortiOS API 엔드포인트에서 제한이나 조절 취약점[CWE-770] 없이 리소스를 할당하면 인증되지 않은 원격 사용자가 여러 개의 대용량 파일 업로드를 통해 모든 시스템 메모리를 사용할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiOS 7.0 | 7.0.0 through 7.0.15 | Upgrade to 7.0.16 or above |
FortiOS 6.4 | 6.4.0 through 6.4.15 | Upgrade to upcoming 6.4.16 or above |
37. 인수 주입을 통한 제한된 셸 이스케이프(https://fortiguard.fortinet.com/psirt/FG-IR-23-170)
FortiRecorder 및 FortiMail의 OS 명령 취약점[CWE-78]에 사용된 특수 요소의 부적절한 무력화로 인해 최고 관리자 프로필과 CLI 액세스 권한이 있는 권한이 있는 공격자가 CLI를 통해 승인되지 않은 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiMail 7.6 | Not affected | Not Applicable |
FortiMail 7.4 | Not affected | Not Applicable |
FortiMail 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiMail 7.0 | 7.0.0 through 7.0.6 | Upgrade to 7.0.7 or above |
FortiMail 6.4 | 6.4.0 through 6.4.7 | Upgrade to 6.4.8 or above |
FortiRecorder 7.2 | Not affected | Not Applicable |
FortiRecorder 7.0 | 7.0.0 | Upgrade to 7.0.2 or above |
FortiRecorder 6.4 | 6.4.0 through 6.4.4 | Upgrade to 6.4.5 or above |
38. 인수 주입을 통한 제한된 셸 이스케이프(https://fortiguard.fortinet.com/psirt/FG-IR-23-258)
FortiSwitch의 OS 명령[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 로컬 인증 공격자가 FortiSwitch CLI를 통해 승인되지 않은 코드를 실행할 수 있습니다.
Version | Affected | Solution |
FortiSwitch 7.6 | Not affected | Not Applicable |
FortiSwitch 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiSwitch 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiSwitch 7.0 | 7.0.0 through 7.0.7 | Upgrade to 7.0.8 or above |
FortiSwitch 6.4 | 6.4.0 through 6.4.13 | Upgrade to 6.4.14 or above |
FortiSwitch 6.2 | 6.2.0 through 6.2.7 | Upgrade to 6.2.8 or above |
FortiSwitch 6.0 | 6.0.0 through 6.0.7 | Migrate to a fixed release |
39. `Host` 헤더 주입(https://fortiguard.fortinet.com/psirt/FG-IR-23-494)
여러 제품의 다른 영역 리소스에 대한 외부 제어 참조 취약성[CWE-610]을 통해 인증되지 않은 공격자가 헤더가 임의의 웹 서버를 가리키는 정교하게 조작된 HTTP 요청을 통해 장치와 공격자 간의 웹 캐시를 오염시킬 수 있습니다 Host.
영향을 받는 제품 |
FortiOS |
관리 인터페이스 |
FortiOS 버전 7.2.0 |
FortiOS 버전 7.0.0 ~ 7.0.5 |
FortiOS 6.4 |
모든 버전 FortiOS 6.2 모든 버전 FortiOS |
6.0 모든 버전 |
SSLVPN 인터페이스 |
FortiOS 버전 7.2.0 ~ 7.2.4 |
FortiOS 7.0 모든 버전 |
FortiOS 6.4 모든 버전 |
FortiOS 6.2 모든 버전 |
웹필터 인터페이스(포트 8008) |
FortiOS 버전 7.2.0 ~ 7.2.4 |
FortiOS 버전 7.0.0 ~ 7.0.11 |
FortiOS 버전 6.4.0 ~ 6.4.12 |
FortiOS 6.2 모든 버전 |
FortiProxy |
관리 인터페이스 |
FortiProxy 버전 7.0.0 ~ 7.0.4 |
FortiProxy 2.0 모든 버전 |
SSLVPN 인터페이스 |
FortiProxy 7.2 |
모든 버전 FortiProxy 7.0 모든 버전 |
FortiProxy 2.0 모든 버전 |
WebFilter 인터페이스(포트 8008) |
FortiProxy 7.2 모든 버전 |
FortiProxy 7.0 모든 버전 |
FortiProxy 2.0 모든 버전 |
FortiMail 버전 7.0.0 ~ 7.0.3 |
FortiMail 6.4 모든 버전 |
FortiSwitch 버전 7.0.0 ~ 7.0.4 |
FortiSwitch 버전 6.4.0 ~ 6.4.10 |
FortiVoiceEnterprise 버전 6.4.0 ~ 6.4.4 |
FortiVoiceEnterprise 버전 6.0.0 ~ 6.0.10 |
FortiNDR 버전 7.2.0 |
FortiNDR 버전 7.1.0 |
FortiNDR 7.0 모든 버전 |
FortiNDR 1.5 모든 버전 |
FortiNDR 1.4 모든 버전 |
FortiWLC 버전 8.6.0 ~ 8.6.6 |
FortiADC 버전 6.2.0 ~ 6.2.4 |
FortiADC 6.1 모든 버전 |
FortiADC 6.0 모든 버전 |
FortiADC 5.4 모든 버전 |
FortiAuthenticator 버전 6.4.0 ~ 6.4.1 |
FortiAuthenticator 버전 6.3.0 ~ 6.3.3 |
FortiAuthenticator 6.2 모든 버전 |
FortiAuthenticator 6.1 모든 버전 |
FortiRecorder 버전 6.4.0 ~ 6.4.2 |
FortiRecorder 버전 6.0.0 ~ 6.0.10 |
FortiDDoS-F 버전 6.3.0 ~ 6.3.3 |
FortiDDoS-F 6.2 모든 버전 |
FortiDDoS-F 6.1 모든 버전 |
FortiDDoS 버전 5.5.0 ~ 5.5.1 |
FortiDDoS 5.4 모든 버전 |
FortiDDoS 5.3 모든 버전 |
FortiSOAR 7.2 모든 버전 |
FortiSOAR 7.0 모든 버전 |
FortiSOAR 6.4 모든 버전 |
FortiTester 7.2.0 ~ 7.2.1 |
FortiTester 7.1 모든 버전 |
FortiTester 7.0 모든 버전 |
FortiTester 4.2 모든 버전 |
FortiTester 4.1 모든 버전 |
FortiTester 4.0 모든 버전 |
FortiTester 3.9 모든 버전 |
FortiTester 3.8 모든 버전 |
FortiTester 3.7 모든 버전 |
Solutions |
FortiOS |
관리 인터페이스 |
FortiOS 버전 7.0.6 이상으로 업그레이드하세요. |
FortiOS 버전 7.2.1 이상으로 업그레이드하세요. |
그리고 속성을 장치 호스트 이름으로 |
설정하면 비활성화됩니다 . |
#config system global |
#set admin-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection" |
SSLVPN 인터페이스 |
FortiOS 버전 7.4.0 이상으로 업그레이드하세요 |
FortiOS 버전 7.2.5 이상으로 업그레이드하세요 |
그리고 속성을 SSL VPN을 비활성화할 장치 호스트 이름으로 |
설정하세요 : |
#config vpn ssl settings |
#set server-hostname Server hostname for HTTPS. When set, will be used for SSL VPN web proxy host header for any redirection. |
웹필터 인터페이스(포트 8008) |
FortiOS 버전 7.4.0 이상으로 업그레이드 하세요 |
FortiOS 버전 7.2.5 이상으로 업그레이드 |
하세요 FortiOS 버전 7.0.12 이상으로 업그레이드 하세요 |
FortiOS 버전 6.4.13 이상으로 업그레이드 하세요 |
FortiProxy |
관리 인터페이스 |
FortiProxy 버전 7.0.5 이상으로 업그레이드 |
하고 속성을 장치 호스트 이름으로 |
설정하세요 . 이렇게 하면 비활성화됩니다 . |
#config system global |
#set admin-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection" |
SSLVPN 인터페이스 |
FortiProxy 버전 7.4.0 이상으로 업그레이드 |
하고 속성을 장치 호스트 이름으로 |
설정하여 SSL VPN을 비활성화합니다. |
#config vpn ssl settings |
#set server-hostname Server hostname for HTTPS. When set, will be used for SSL VPN web proxy host header for any redirection. |
WebFilter 인터페이스(포트 8008) |
FortiProxy 버전 7.4.0 이상으로 업그레이드하세요. |
FortiRecorder 버전 7.0.0 이상으로 업그레이드해 주세요. |
FortiRecorder 버전 6.4.3 이상으로 업그레이드해 주세요. |
FortiRecorder 버전 6.0.11 이상으로 업그레이드해 주세요. |
FortiNDR 버전 7.4.0 이상으로 업그레이드해 주세요. |
FortiNDR |
FortiNDR 버전 7.2.1 이상으로 업그레이드하세요 |
FortiNDR 버전 7.1.1 이상으로 업그레이드하세요 |
그리고 속성을 장치 호스트 이름으로 |
설정하면 비활성화됩니다 : |
#config system global |
#set https-redirect-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection" |
#end |
FortiADC |
FortiADC 버전 7.1.0 이상으로 업그레이드하세요 |
FortiADC 버전 7.0.2 이상으로 업그레이드하세요 |
FortiADC 버전 6.2.4 이상으로 업그레이드하세요 |
그리고 속성을 장치 호스트 이름으로 |
설정하면 비활성화됩니다 : |
#config system global |
#set admin-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection" |
FortiDDOS-F |
FortiDDoS-F 버전 6.4.0 이상으로 업그레이드하세요 |
FortiDDoS-F 버전 6.3.4 이상으로 업그레이드하세요 |
그리고 속성을 장치 호스트 이름으로 |
설정하세요 . 이렇게 하면 비활성화됩니다 : |
#config system global |
#set admin-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection" |
FortiSwitch 버전 7.2.0 이상으로 업그레이드하세요 |
FortiSwitch 버전 7.0.5 이상으로 업그레이드하세요 |
FortiSwitch 버전 6.4.11 이상으로 업그레이드하세요 |
FortiVoice 버전 7.0.2 이상으로 업그레이드 |
하세요 FortiVoice 버전 6.4.9 이상으로 업그레이드하세요 |
FortiMail 버전 7.2.0 이상으로 업그레이드하세요 |
FortiMail 버전 7.0.4 이상으로 업그레이드하세요 |
FortiWLC 버전 8.6.7 이상으로 업그레이드하세요 |
FortiAuthenticator 버전 6.4.2 이상으로 업그레이드하세요 |
FortiAuthenticator 버전 6.3.4 이상으로 업그레이드 |
하세요 FortiDDoS 버전 5.6.0 이상 |
으로 업그레이드하세요 FortiDDoS 버전 5.5.2 이상으로 업그레이드하세요 |
FortiSOAR 버전 7.3.0 이상으로 업그레이드하세요 |
FortiTester 버전 7.3.0 이상으로 업그레이드하세요 |
FortiTester로 업그레이드하세요 버전 7.2.2 이상 |
40. csfd 데몬의 약한 인증(https://fortiguard.fortinet.com/psirt/FG-IR-24-221)
FortiOS, FortiPAM 및 FortiProxy csfd 데몬의 약한 인증 취약성[CWE 1390]을 통해 보안 패브릭 인터페이스 및 포트에 액세스할 수 있는 인증되지 않은 공격자가 보안 패브릭 프로토콜의 인증 프로세스를 무차별 대입 공격하여 패브릭 장치를 제어할 수 있습니다.
Fortimanager csfd 데몬의 동일한 특성의 약한 인증 취약성[CWE 1390]을 통해 보안 패브릭 인터페이스 및 포트에 액세스할 수 있는 인증되지 않은 공격자가 인증 프로세스를 우회하고 제한된 기능 목록에 액세스할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiAnalyzer 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer 7.2 | Not affected | Not Applicable |
FortiAnalyzer 7.0 | Not affected | Not Applicable |
FortiAuthenticator 6.6 | Not affected | Not Applicable |
FortiAuthenticator 6.5 | Not affected | Not Applicable |
FortiAuthenticator 6.4 | Not affected | Not Applicable |
FortiAuthenticator 6.3 | Not affected | Not Applicable |
FortiAuthenticator 6.2 | Not affected | Not Applicable |
FortiManager 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiManager 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager 7.2 | Not affected | Not Applicable |
FortiManager 7.0 | Not affected | Not Applicable |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiOS 7.0 | 7.0.0 through 7.0.15 | Upgrade to 7.0.16 or above |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiProxy 7.6 | Not affected | Not Applicable |
FortiProxy 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.10 | Upgrade to 7.2.11 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.17 | Upgrade to 7.0.18 or above |
FortiProxy 2.0 | 2.0.0 through 2.0.14 | Upgrade to 2.0.15 or above |
FortiSASE 24.4 | Not affected | Not Applicable |
FortiSASE 23.3 | Not affected | Not Applicable |
FortiSASE 23.2 | Not affected | Not Applicable |
FortiSASE 23.1 | Not affected | Not Applicable |
Workarround :
Choose a strong password (at least 20 characters, randomly generated) for field group-password in config system csf CLI command
Another option is to disable the security fabric :
config system csf
set status disable
end
41. GUI의 경로 탐색 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-24-310)
FortiRecorder의 상대 경로 탐색 취약점[CWE-23]으로 인해 권한이 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 기본 파일 시스템에서 파일을 읽을 수 있습니다.
Version | Affected | Solution |
FortiRecorder 7.2 | 7.2.0 through 7.2.1 | Upgrade to 7.2.2 or above |
FortiRecorder 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.5 or above |
FortiRecorder 6.4 | 6.4 all versions | Migrate to a fixed release |
42. CLI에서 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-304)
FortiVoice CLI의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 권한이 있는 공격자가 조작된 CLI 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiVoice 7.2 | Not affected | Not Applicable |
FortiVoice 7.0 | 7.0.0 through 7.0.4 | Upgrade to 7.0.5 or above |
FortiVoice 6.4 | 6.4.0 through 6.4.9 | Upgrade to 6.4.10 or above |
FortiVoice 6.0 | 6.0 all versions | Migrate to a fixed release |
43. IMAP 커넥터의 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-415)
FortiSOAR IMAP 커넥터의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 특별히 제작된 플레이북을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiSOAR IMAP connector | 3.5.7 and below | Upgrade to 3.5.8 or above |
44. /500/rescuemode 및 /500/sysupgrade 페이지의 XSS(https://fortiguard.fortinet.com/psirt/FG-IR-24-010)
FortiDeceptor의 WEP 페이지 생성 중 입력의 부적절한 무력화[CWE-79] 취약성으로 인해 공격자가 복구 엔드포인트에서 반사형 크로스 사이트 스크립팅 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiDeceptor 24 | Not affected | Not Applicable |
FortiDeceptor 6.0 | Not affected | Not Applicable |
FortiDeceptor 5.3 | 5.3.0 | Upgrade to 5.3.1 or above |
FortiDeceptor 5.2 | 5.2.0 | Upgrade to 5.2.1 or above |
FortiDeceptor 5.1 | 5.1 all versions | Migrate to a fixed release |
FortiDeceptor 5.0 | 5.0 all versions | Migrate to a fixed release |
FortiDeceptor 4.3 | 4.3 all versions | Migrate to a fixed release |
FortiDeceptor 4.2 | 4.2 all versions | Migrate to a fixed release |
FortiDeceptor 4.1 | 4.1 all versions | Migrate to a fixed release |
FortiDeceptor 4.0 | 4.0 all versions | Migrate to a fixed release |
FortiDeceptor 3.3 | 3.3 all versions | Migrate to a fixed release |
FortiDeceptor 3.2 | 3.2 all versions | Migrate to a fixed release |
FortiDeceptor 3.1 | 3.1 all versions | Migrate to a fixed release |
FortiDeceptor 3.0 | 3.0 all versions | Migrate to a fixed release |
45. 인증 구성 요소의 사용자 열거(https://fortiguard.fortinet.com/psirt/FG-IR-24-071)
FortiClientEMS 및 FortiSOAR의 관찰 가능한 응답 불일치 취약성[CWE-204]으로 인해 인증되지 않은 공격자가 로그인 요청 응답을 관찰하여 유효한 사용자를 열거할 수 있습니다.
Version | Affected | Solution |
FortiClientEMS 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientEMS 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientEMS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiSOAR 7.6 | Not affected | Not Applicable |
FortiSOAR 7.5 | 7.5.0 | Upgrade to 7.5.1 or above |
FortiSOAR 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiSOAR 7.3 | 7.3.0 through 7.3.2 | Upgrade to 7.3.3 or above |
FortiSOAR 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiSOAR 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiSOAR 6.4 | 6.4 all versions | Migrate to a fixed release |
46. OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-061)
FortiSandbox의 OS 명령 취약성[CWE-78]에서 사용되는 특수 요소의 부적절한 무력화로 인해 읽기 전용 이상의 권한이 있는 인증된 공격자가 정교하게 만들어진 요청을 통해 승인되지 않은 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiSandbox 5.0 | Not affected | Not Applicable |
FortiSandbox 4.4 | 4.4.0 through 4.4.4 | Upgrade to 4.4.5 or above |
FortiSandbox 4.2 | 4.2.0 through 4.2.6 | Upgrade to 4.2.7 or above |
FortiSandbox 4.0 | 4.0.0 through 4.0.4 | Upgrade to 4.0.5 or above |
FortiSandbox 3.2 | 3.2 all versions | Migrate to a fixed release |
FortiSandbox 3.1 | 3.1 all versions | Migrate to a fixed release |
FortiSandbox 3.0 | 3.0.5 through 3.0.7 | Migrate to a fixed release |
FortiSandbox Cloud 24 | Not affected | Not Applicable |
47. SSLVPN 도스(https://fortiguard.fortinet.com/psirt/FG-IR-23-473)
FortiOS SSLVPN 웹 포털의 NULL 포인터 역참조 취약성[CWE-476]으로 인해 인증된 공격자가 특별히 제작된 URL을 통해 SSLVPN 웹 포털에서 서비스 거부를 수행할 수 있습니다. 이는 SSL VPN 터널 모드에는 영향을 미치지 않습니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
48. sdnproxy 데몬의 SQL 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-091)
FortiManager 및 FortiAnalyzer의 SQL 명령('SQL 주입') 취약성[CWE-89]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 특별히 제작된 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer 7.2 | Not affected | Not Applicable |
FortiAnalyzer 7.0 | Not affected | Not Applicable |
FortiAnalyzer Cloud 7.4 | 7.4.1 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | Not affected | Not Applicable |
FortiManager 7.0 | Not affected | Not Applicable |
49. httpd의 스택 기반 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-165)
FortiManager 및 FortiAnalyzer의 스택 기반 오버플로 취약점[CWE-124]으로 인해 원격 공격자가 특별히 제작된 패킷을 통해 권한이 낮은 사용자로 임의의 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiAnalyzer 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiAnalyzer Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer Cloud 7.2 | 7.2.1 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer Cloud 7.0 | 7.0.1 through 7.0.11 | Upgrade to 7.0.12 or above |
FortiAnalyzer Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager Cloud 7.2 | 7.2.1 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager Cloud 7.0 | 7.0.1 through 7.0.11 | Upgrade to 7.0.12 or above |
FortiManager Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
50. 관리되는 장치 구성 파일에 대한 인증이 누락되었습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-24-135)
FortiManager 및 FortiPortal의 중요 기능에 대한 인증 누락 취약점[CWE-306]으로 인해 원격 인증되지 않은 공격자가 모든 관리 장치의 구성을 추출할 수 있습니다.
Version | Affected | Solution |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager Cloud 7.2 | 7.2.1 through 7.2.5 | Upgrade to 7.2.7 or above |
FortiManager Cloud 7.0 | 7.0.1 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
다음 설정이 관리되는 Fortigate에 설정되어 있지 않으면 LDAP 자격 증명, 관리자 자격 증명 및 사용자 자격 증명을 복구할 수 없습니다.
config system global
set private-data-encryption enable
end
저장된 구성의 모든 개정 버전에 대해 이 설정이 지정되지 않은 경우 공격자가 개정 시점에 설정된 자격 증명을 복구할 수 있습니다.
어떤 경우에도 trusthost 기능을 사용하여 관리자 인터페이스에 대한 액세스를 특정 IP 주소로 제한하는 것이 좋습니다.
config system admin user
edit "admin"
set trusthost1 xxxx 255.255.255.255
next
end
51. 관리 인터페이스에서 통신 채널 소스의 부적절한 검증(https://fortiguard.fortinet.com/psirt/FG-IR-24-078)
FortiClientEMS의 통신 채널 소스에 대한 부적절한 확인 취약점[CWE-940]으로 인해 원격 공격자가 세션 연결을 통해 신뢰할 수 있는 호스트 기능을 우회할 수 있습니다.
Version | Affected | Solution |
FortiClientEMS Cloud 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientEMS Cloud 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientEMS Cloud 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientEMS Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiClientEMS 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientEMS 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientEMS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiClientEMS 6.4 | 6.4 all versions | Migrate to a fixed release |