No.TitleCVE IDSeverityModel
1관리자 인터페이스에서 임의의 파일 삭제CVE-2024-32115
Medium
FortiManager
2펌웨어 이미지 가져오기 기능에서 임의의 파일 삭제CVE-2024-33502MediumFortiAnalyzer/FortiManager
3삭제 후 관리자 계정 지속성CVE-2024-47571HighFortiManager 
4GUI에서 임의의 파일 쓰기CVE-2024-36512HighFortiAnalyzer/FortiManager
5csfd 데몬에서의 명령 주입CVE-2024-46662HighFortiManager
6Update/Create 케이스 구성 요소의 블라인드 SQL 주입CVE-2024-52969LowFortiSIEM
7CVE-2023-4863 - Chrome/libwebp의 힙 오버플로CVE-2023-4863HighFortiClient/FortiSOAR
8Node.js 웹소켓 모듈에서 인증 우회CVE-2024-55591 CriticalFortiOS/FortiProxy
9블라인드 SQL 주입 취약점CVE-2023-37931HighFortiVoice
10FortiAP - CLI 명령 주입을 통한 제한된 셸 이스케이프CVE-2024-26012 MediumFortiAP
11RADIUS Accounting-Request에서 민감한 정보 노출CVE-2024-46665LowFortiOS
12무차별 대입 공격을 받은 EMS 콘솔 로그인이 잠기지 않습니다.CVE-2024-23106HighFortiClientEMS
13TLS-SYSLOG 핸들러의 서비스 거부CVE-2024-46667 MediumFortiSIEM
14명시적 웹 프록시 정책의 파일 필터 우회CVE-2024-54021 MediumFortiOS/FortiProxy
15CSV 파일에서 수식 요소의 부적절한 중화CVE-2024-47572HighFortiSOAR
16명명된 파이프 통신에 사용되는 하드코딩된 암호화 키CVE-2024-50564LowFortiClient
17FortiWeb - 백업 실행 명령에서 스택 오버플로 발생CVE-2024-21758MediumFortiWeb
18HTML 콘텐츠 주입CVE-2024-52967LowFortiPortal
19하드코딩된 세션 비밀로 인해 인증되지 않은 원격 코드 실행이 발생함CVE-2023-37936CriticalFortiSwitch
20IPsec 동적 할당 IP 스푸핑CVE-2023-46715MediumFortiOS
21ipsec ike에서 범위를 벗어난 읽기CVE-2024-46670HighFortiOS
22ipsec ike의 정수 오버플로CVE-2024-46669LowFortiOS
23중앙 관리 기기의 부적절한 액세스 제어CVE-2024-45326LowFortiDeceptor
24펌웨어 무결성의 부적절한 검증CVE-2024-47573MediumFortiNDR
25다중 권한 상승CVE-2024-33503 CVE-2024-45331MediumFortiAnalyzer/FortiManager
26OS 명령 주입CVE-2024-50566HighFortiManager
27csfd 데몬의 경로 탐색CVE-2024-48884 CVE-2024-48885HighFortiManager/FortiOS/FortiProxy/
FortiRecorder/FortiSASE/FortiVoice/FortiWeb
28FortiView 응답에서 반환된 SQL 쿼리CVE-2024-35278MediumFortiPortal
29IPSEC 데몬에서 범위를 벗어난 쓰기CVE-2024-52963LowFortiOS
30플레이북 블록에 저장된 XSSCVE-2024-48893MediumFortiSOAR
31sslvpn DOS로 이어지는 Null 포인터 역참조CVE-2023-42785 CVE-2023-42786MediumFortiOS
32CLI의 경로 탐색 취약성CVE-2024-47566MediumFortiRecorder
33API 엔드포인트에서의 SQL 주입CVE-2024-55593LowFortiWeb
34확인되지 않은 경계 길이로 인해 여러 논리적 결함 발생CVE-2024-46666MediumFortiOS 
35sndproxy에서 범위를 벗어난 쓰기CVE-2024-35273HighFortiAnalyzer/FortiManager
36다중 파트 양식 데이터 서비스 거부CVE-2024-46668HighFortiOS
37인수 주입을 통한 제한된 셸 이스케이프CVE-2024-56497MediumFortiMail/FortiRecorder
38인수 주입을 통한 제한된 셸 이스케이프CVE-2023-37937HighFortiSwitch
39`Host` 헤더 주입CVE-2022-23439MediumFortiOS
40csfd 데몬의 약한 인증CVE-2024-48886 CVE-2024-50563HighFortiAnalyzer/FortiAuthenticator/
FortiManager/FortiOS/FortiProxy/FortiSASE
41GUI의 경로 탐색 취약점CVE-2024-46664MediumFortiRecorder
42CLI에서 OS 명령 주입CVE-2024-40587MediumFortiVoice
43IMAP 커넥터의 OS 명령 주입CVE-2024-48890MediumFortiSOAR
44/500/rescuemode 및 /500/sysupgrade 페이지의 XSSCVE-2024-35280MediumFortiDeceptor 
45인증 구성 요소의 사용자 열거CVE-2024-36510MediumFortiClientEMS/FortiSOAR
46OS 명령 주입CVE-2024-27778HighFortiSandbox
47SSLVPN 도스CVE-2024-36504MediumFortiOS
48sdnproxy 데몬의 SQL 주입CVE-2024-35275MediumFortiAnalyzer/FortiManager
49httpd의 스택 기반 버퍼 오버플로CVE-2024-35276MediumFortiAnalyzer/FortiManager
50관리되는 장치 구성 파일에 대한 인증이 누락되었습니다.CVE-2024-35277HighFortiManager
51관리 인터페이스에서 통신 채널 소스의 부적절한 검증CVE-2024-36506Low
FortiClientEMS


1. 관리자 인터페이스에서 임의의 파일 삭제(https://fortiguard.fortinet.com/psirt/FG-IR-24-097)

FortiManager 관리 인터페이스의 상대 경로 탐색 취약점[CWE-23]으로 인해 권한이 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 기본 파일 시스템에서 파일을 삭제할 수 있습니다. 

VersionAffectedSolution
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release


2. 펌웨어 이미지 가져오기 기능에서 임의의 파일 삭제(https://fortiguard.fortinet.com/psirt/FG-IR-24-143)

FortiManager 관리 인터페이스의 상대 경로 탐색 취약점[CWE-23]으로 인해 권한이 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 기본 파일 시스템에서 파일을 삭제할 수 있습니다. 

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer 6.26.2 all versionsMigrate to a fixed release
FortiAnalyzer 6.06.0 all versionsMigrate to a fixed release
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release
FortiManager 6.06.0 all versionsMigrate to a fixed release


3. 삭제 후 관리자 계정 지속성(https://fortiguard.fortinet.com/psirt/FG-IR-24-239)

FortiManager의 만료 또는 릴리스 취약성[CWE-672] 이후 리소스에 대한 작업을 통해 FortiManager를 통해 삭제된 Fortigate 관리자 계정이 유효한 자격 증명을 통해 FortiGate에 계속 로그인할 수 있습니다.

VersionAffectedSolution
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0Upgrade to 7.4.1 or above
FortiManager 7.27.2.3Upgrade to 7.2.4 or above
FortiManager 7.07.0.7 through 7.0.8Upgrade to 7.0.9 or above
FortiManager 6.46.4.12Upgrade to 6.4.13 or above

Workaroud:

Delete the admin account directly from the FortiGate if intended to be done.


4. GUI에서 임의의 파일 쓰기(https://fortiguard.fortinet.com/psirt/FG-IR-24-152)

FortiManager 및 FortiAnalyzer의 상대 경로 탐색 취약성[CWE-23]으로 인해 최고 관리자 프로필과 CLI 액세스 권한이 있는 권한이 있는 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 기본 시스템에 파일을 쓸 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0.2 through 7.0.12Upgrade to 7.0.13 or above
FortiAnalyzer 6.26.2.10 through 6.2.13Migrate to a fixed release
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0.2 through 7.0.12Upgrade to 7.0.13 or above
FortiManager 6.26.2.10 through 6.2.13Migrate to a fixed release


5. csfd 데몬에서의 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-222)

FortiManager csfd 데몬의 OS 명령 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 특별히 제작된 패킷을 통해 승인되지 않은 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiManager Cloud 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiManager 7.2Not affectedNot Applicable
FortiManager 7.0Not affectedNot Applicable


6. Update/Create 케이스 구성 요소의 블라인드 SQL 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-417)

FortiSIEM 업데이트/케이스 생성 기능의 SQL 명령('SQL 주입') 취약성[CWE-89]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 정교하게 만들어진 요청을 통해 데이터베이스 정보를 추출할 수 있습니다.

VersionAffectedSolution
FortiSIEM 7.3Not affectedNot Applicable
FortiSIEM 7.2Not affectedNot Applicable
FortiSIEM 7.17.1 all versionsMigrate to a fixed release
FortiSIEM 7.07.0 all versionsMigrate to a fixed release
FortiSIEM 6.76.7 all versionsMigrate to a fixed release
FortiSIEM 6.66.6 all versionsMigrate to a fixed release
FortiSIEM 6.56.5 all versionsMigrate to a fixed release
FortiSIEM 6.46.4 all versionsMigrate to a fixed release
FortiSIEM 6.3Not affectedNot Applicable
FortiSIEM 6.2Not affectedNot Applicable
FortiSIEM 6.1Not affectedNot Applicable
FortiSIEM 5.4Not affectedNot Applicable


7. CVE-2023-4863 - Chrome/libwebp의 힙 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-23-381)

Fortinet 제품 보안팀은 아래 나열된 Google Chrome 라이브러리에 영향을 미치는 취약점의 영향을 평가했습니다.

CVE-2023-4863: 심각도 높음


Google Chrome 116.0.5845.187 이전 버전과 libwebp 1.3.2에서 libwebp의 힙 버퍼 오버플로우로 인해 원격 공격자가 조작된 HTML 페이지를 통해 범위를 벗어난 메모리 쓰기를 수행할 수 있습니다.


https://nvd.nist.gov/vuln/detail/CVE-2023-4863


FortiClient 및 FortiClientEMS 애플리케이션에는 SAML 인증 및 관리 콘솔 애플리케이션용 Chrome 브라우저가 내장되어 있습니다.

FortiSOAR는 Chrome을 사용하여 백엔드에서 보고서를 렌더링합니다.

Libwepb는 ".webp" 이미지를 크롬 브라우저로 렌더링하는 라이브러리입니다.

악성 이미지가 크롬에 표시되면(데이터 오버플로 포함), 공격자가 프로그램 실행을 수정할 수 있습니다.

공격자는 추가 피해를 입히려면 구글 크롬 샌드박싱 환경을 이스케이프해야 합니다.

영향을 받는 제품
FortiClientWindows 버전 7.2.0 ~ 7.2.1
FortiClientWindows 버전 7.0.0 ~ 7.0.9
FortiClientWindows 6.4 모든 버전
FortiClientLinux 7.2.0 ~ 7.2.4
FortiClientLinux 7.0 모든 버전
FortiClientLinux 6.4 모든 버전
FortiClientMac 7.2.0 ~ 7.2.4
FortiClientMac 7.0 모든 버전
FortiClientMac 6.4 모든 버전
FortiClientEMS 버전 7.2.0 ~ 7.2.1
FortiClientEMS 버전 7.0.0 ~ 7.0.9
FortiClientEMS 6.4 모든 버전
FortiSOAR 버전 7.4.0 ~ 7.4.1 보안 패치 2
FortiSOAR 버전 7.3.0 ~ 7.3.2 보안 패치 3
FortiSOAR 버전 7.2.0 ~ 7.2.2 보안 패치 8
FortiSOAR 7.0 모든 버전
FortiSOAR 6.4 모든 버전


8. Node.js 웹소켓 모듈에서 인증 우회(https://fortiguard.fortinet.com/psirt/FG-IR-24-535)

FortiOS 및 FortiProxy에 영향을 미치는 대체 경로 또는 채널 취약성[CWE-288]을 사용하는 인증 우회로 인해 원격 공격자가 Node.js 웹소켓 모듈에 대한 정교한 요청을 통해 최고 관리자 권한을 얻을 수 있습니다.


이 기능이 악용되고 있다는 보고가 있습니다.

 

VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.4Not affectedNot Applicable
FortiOS 7.2Not affectedNot Applicable
FortiOS 7.07.0.0 through 7.0.16Upgrade to 7.0.17 or above
FortiOS 6.4Not affectedNot Applicable
FortiProxy 7.6Not affectedNot Applicable
FortiProxy 7.4Not affectedNot Applicable
FortiProxy 7.27.2.0 through 7.2.12Upgrade to 7.2.13 or above
FortiProxy 7.07.0.0 through 7.0.19Upgrade to 7.0.20 or above
FortiProxy 2.0Not affectedNot Applicable

Workaround


Disable HTTP/HTTPS administrative interface

OR

Limit IP addresses that can reach the administrative interface via local-in policies:


config firewall address

edit "my_allowed_addresses"

set subnet

end


Then create an Address Group:


config firewall addrgrp

edit "MGMT_IPs"

set member "my_allowed_addresses"

end


Create the Local in Policy to restrict access only to the predefined group on management interface (here: port1):


config firewall local-in-policy

edit 1

set intf port1

set srcaddr "MGMT_IPs"

set dstaddr "all"

set action accept

set service HTTPS HTTP

set schedule "always"

set status enable

next

edit 2

set intf "all"

set srcaddr "all"

set dstaddr "all"

set action deny

set service HTTPS HTTP

set schedule "always"

set status enable

end


If using non default ports, create appropriate service object for GUI administrative access:


config firewall service custom

edit GUI_HTTPS

set tcp-portrange 443

next


edit GUI_HTTP

set tcp-portrange 80

end


Use these objects instead of "HTTPS HTTP "in the local-in policy 1 and 2 below.


Please note that the trusthost feature achieves the same as the local-in policies above only if all GUI users are configured with it. Therefore, the local-in policies above are the preferred workaround.


Please contact customer support for assistance.


9. 블라인드 SQL 주입 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-23-220)

FortiVoice Entreprise의 SQL 명령('SQL 주입') 취약성[CWE-88]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 정교하게 만들어진 HTTP 또는 HTTPS 요청을 보내는 방식으로 블라인드 SQL 주입 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiVoice 7.2Not affectedNot Applicable
FortiVoice 7.07.0.0 through 7.0.1Upgrade to 7.0.2 or above
FortiVoice 6.46.4.0 through 6.4.8Upgrade to 6.4.9 or above
FortiVoice 6.06.0 all versionsMigrate to a fixed release


10. FortiAP - CLI 명령 주입을 통한 제한된 셸 이스케이프(https://fortiguard.fortinet.com/psirt/FG-IR-23-405)

FortiAP의 OS 명령[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 로컬 인증 공격자가 FortiAP CLI를 통해 승인되지 않은 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiAP 7.6Not affectedNot Applicable
FortiAP 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAP 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiAP 7.07.0 all versionsMigrate to a fixed release
FortiAP 6.46.4 all versionsMigrate to a fixed release
FortiAP-S 6.46.4.0 through 6.4.9Upgrade to 6.4.10 or above
FortiAP-S 6.26.2 all versionsMigrate to a fixed release
FortiAP-W2 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAP-W2 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiAP-W2 7.07.0 all versionsMigrate to a fixed release
FortiAP-W2 6.46.4 all versionsMigrate to a fixed release


11. RADIUS Accounting-Request에서 민감한 정보 노출(https://fortiguard.fortinet.com/psirt/FG-IR-24-326)

FortiOS의 전송 데이터 취약성[CWE-201]에 민감한 정보를 삽입하면 중간자 공격자가 회계 요청을 가로채 RADIUS 회계 서버 공유 비밀을 검색할 수 있습니다.

VersionAffectedSolution
FortiOS 7.67.6.0Upgrade to 7.6.1 or above
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.2Not affectedNot Applicable
FortiOS 7.0Not affectedNot Applicable
FortiOS 6.4Not affectedNot Applicable

Workarounds:


Use RADIUS over TLS


Disable the RADIUS accounting-server feature


12. 무차별 대입 공격을 받은 EMS 콘솔 로그인이 잠기지 않습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-476)

FortiClientEMS에서 과도한 인증 시도에 대한 부적절한 제한[CWE-307]으로 인해 인증되지 않은 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 FortiClientEMS 콘솔에 대한 무차별 공격을 시도할 수 있습니다.

VersionAffectedSolution
FortiClientEMS 7.4Not affectedNot Applicable
FortiClientEMS 7.27.2.0 through 7.2.3Upgrade to 7.2.5 or above
FortiClientEMS 7.07.0.0 through 7.0.10Upgrade to 7.0.11 or above
FortiClientEMS 6.46.4 all versionsMigrate to a fixed release
FortiClientEMS 6.26.2 all versionsMigrate to a fixed release


13. TLS-SYSLOG 핸들러의 서비스 거부(https://fortiguard.fortinet.com/psirt/FG-IR-24-164)

FortiSIEM TLS-SYSLOG에서 제한이나 조절 없이 리소스를 할당하면 공격자가 할당된 모든 연결을 소비하여 유효한 TLS 트래픽을 거부할 수 있습니다.[CWE-770]

VersionAffectedSolution
FortiSIEM 7.3Not affectedNot Applicable
FortiSIEM 7.2Not affectedNot Applicable
FortiSIEM 7.17.1.0 through 7.1.5Upgrade to 7.1.6 or above
FortiSIEM 7.07.0 all versionsMigrate to a fixed release
FortiSIEM 6.76.7 all versionsMigrate to a fixed release
FortiSIEM 6.66.6 all versionsMigrate to a fixed release
FortiSIEM 6.56.5 all versionsMigrate to a fixed release
FortiSIEM 6.46.4 all versionsMigrate to a fixed release
FortiSIEM 6.36.3 all versionsMigrate to a fixed release
FortiSIEM 6.26.2 all versionsMigrate to a fixed release
FortiSIEM 6.16.1 all versionsMigrate to a fixed release
FortiSIEM 5.45.4 all versionsMigrate to a fixed release
FortiSIEM 5.35.3 all versionsMigrate to a fixed release


14. 명시적 웹 프록시 정책의 파일 필터 우회(https://fortiguard.fortinet.com/psirt/FG-IR-24-282)

FortiOS, FortiProxy 및 FortiSASE의 HTTP 헤더의 CRLF 시퀀스를 부적절하게 무력화하는 취약점[CWE-113]을 통해 원격의 인증되지 않은 공격자가 조작된 HTTP 헤더를 통해 파일 필터를 우회할 수 있습니다.

VersionAffectedSolution
FortiOS 7.67.6.0Upgrade to 7.6.1 or above
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiOS 7.0Not affectedNot Applicable
FortiOS 6.4Not affectedNot Applicable
FortiProxy 7.6Not affectedNot Applicable
FortiProxy 7.47.4.0 through 7.4.5Upgrade to 7.4.6 or above
FortiProxy 7.27.2.0 through 7.2.11Upgrade to 7.2.12 or above
FortiProxy 7.0Not affectedNot Applicable
FortiProxy 2.0Not affectedNot Applicable


15. CSV 파일에서 수식 요소의 부적절한 중화(https://fortiguard.fortinet.com/psirt/FG-IR-24-210)

FortiSOAR의 CSV 파일 취약점[CWE-1236]에서 수식 요소를 부적절하게 무력화하는 경우 사용자 권한이 있는 원격 인증 공격자가 악성 페이로드를 테이블 레코드 형태로 주입할 수 있으며, 권한이 높은 사용자가 이를 파일로 내보내면 대상 컴퓨터에서 해당 페이로드가 실행될 수 있습니다.

VersionAffectedSolution
FortiSOAR 7.6Not affectedNot Applicable
FortiSOAR 7.5Not affectedNot Applicable
FortiSOAR 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiSOAR 7.37.3.0 through 7.3.2Upgrade to 7.3.3 or above
FortiSOAR 7.27.2.1 through 7.2.2Migrate to a fixed release


16. 명명된 파이프 통신에 사용되는 하드코딩된 암호화 키(https://fortiguard.fortinet.com/psirt/FG-IR-24-216)

FortiClient Windows의 하드코딩된 암호화 키(CWE-321) 취약성으로 인해 권한이 낮은 사용자가 명명된 파이프 모니터링을 통해 프로세스 간 통신을 해독할 수 있습니다.

VersionAffectedSolution
FortiClientWindows 7.47.4.0Upgrade to 7.4.1 or above
FortiClientWindows 7.27.2 all versionsMigrate to a fixed release
FortiClientWindows 7.07.0 all versionsMigrate to a fixed release
FortiClientWindows 6.46.4 all versionsMigrate to a fixed release


17. FortiWeb - 백업 실행 명령에서 스택 오버플로 발생(https://fortiguard.fortinet.com/psirt/FG-IR-23-458)

Fortiweb의 백업 명령에 있는 스택 기반 버퍼 오버플로 취약점[CWE-121]으로 인해 권한이 있는 사용자가 특별히 제작된 CLI 명령을 통해 임의의 코드를 실행할 수 있습니다. 단, 사용자가 FortiWeb 스택 보호를 회피할 수 있어야 합니다.

VersionAffectedSolution
FortiWeb 7.6Not affectedNot Applicable
FortiWeb 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiWeb 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiWeb 7.0Not affectedNot Applicable


18. HTML 콘텐츠 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-211)

웹 페이지의 스크립트 관련 HTML 태그의 부적절한 무력화 취약성[CWE-80]으로 인해 관리자 권한이 있는 원격 인증 공격자가 검증되지 않은 콘텐츠를 사용자에게 표시할 수 있습니다.

VersionAffectedSolution
FortiPortal 7.4Not affectedNot Applicable
FortiPortal 7.2Not affectedNot Applicable
FortiPortal 7.0Not affectedNot Applicable
FortiPortal 6.06.0.0 through 6.0.14Upgrade to 6.0.15 or above


19. 하드코딩된 세션 비밀로 인해 인증되지 않은 원격 코드 실행이 발생함(https://fortiguard.fortinet.com/psirt/FG-IR-23-260)

FortiSwitch의 하드코딩된 암호화 키 취약성[CWE-321]을 사용하면 키를 소유한 원격의 인증되지 않은 공격자가 정교하게 만들어진 암호화 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiSwitch 7.6Not affectedNot Applicable
FortiSwitch 7.47.4.0Upgrade to 7.4.1 or above
FortiSwitch 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiSwitch 7.07.0.0 through 7.0.7Upgrade to 7.0.8 or above
FortiSwitch 6.46.4.0 through 6.4.13Upgrade to 6.4.14 or above
FortiSwitch 6.26.2.0 through 6.2.7Upgrade to 6.2.8 or above
FortiSwitch 6.06.0.0 through 6.0.7Migrate to a fixed release


20. IPsec 동적 할당 IP 스푸핑(https://fortiguard.fortinet.com/psirt/FG-IR-23-407)

FortiOS IPSec VPN의 출처 검증 오류[CWE-346] 취약점으로 인해 동적 IP 주소를 사용하는 인증된 IPSec VPN 사용자가 조작된 네트워크 패킷을 통해 다른 사용자의 IP를 스푸핑하는 패킷을 보낼 수 있지만 받을 수는 없습니다.

VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2 all versionsMigrate to a fixed release
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiOS 6.26.2 all versionsMigrate to a fixed release


21. ipsec ike에서 범위를 벗어난 읽기(https://fortiguard.fortinet.com/psirt/FG-IR-24-266)

FortiOS 및 FortiSASE FortiOS 테넌트 IPsec IKE 서비스의 범위를 벗어난 읽기 취약성[CWE-125]으로 인해 인증되지 않은 원격 공격자가 조작된 요청을 통해 메모리 소모를 유발하여 서비스 거부가 발생할 수 있습니다.

VersionAffectedSolution
FortiOS 7.67.6.0Upgrade to 7.6.1 or above
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2.0 through 7.2.9Upgrade to 7.2.10 or above
FortiOS 7.0Not affectedNot Applicable
FortiOS 6.4Not affectedNot Applicable


22. ipsec ike의 정수 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-267)

FortiOS 및 FortiSASE FortiOS 테넌트 IPsec IKE 서비스의 정수 오버플로 또는 래퍼라운드 취약성[CWE-190]으로 인해 인증된 공격자가 정교하게 만들어진 요청을 통해 IPsec 터널을 충돌시킬 수 있으며, 그 결과 잠재적으로 서비스가 거부될 수 있습니다.

VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2 all versionsMigrate to a fixed release
FortiOS 7.0Not affectedNot Applicable
FortiOS 6.4Not affectedNot Applicable


23. 중앙 관리 기기의 부적절한 액세스 제어(https://fortiguard.fortinet.com/psirt/FG-IR-24-285)

FortiDeceptor의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 권한이 없는 인증된 공격자가 정교하게 만들어진 요청을 통해 중앙 관리 어플라이언스에서 작업을 수행할 수 있습니다. 

VersionAffectedSolution
FortiDeceptor 6.06.0.0Upgrade to 6.0.1 or above
FortiDeceptor 5.35.3 all versionsMigrate to a fixed release
FortiDeceptor 5.25.2 all versionsMigrate to a fixed release
FortiDeceptor 5.15.1 all versionsMigrate to a fixed release
FortiDeceptor 5.05.0 all versionsMigrate to a fixed release


24. 펌웨어 무결성의 부적절한 검증(https://fortiguard.fortinet.com/psirt/FG-IR-23-461)

FortiNDR의 무결성 검사 값에 대한 부적절한 검증 취약성[CWE-354]으로 인해 시스템 유지 관리에 대한 읽기/쓰기 권한이 있는 인증된 공격자가 손상된 펌웨어 이미지를 설치할 수 있습니다.

VersionAffectedSolution
FortiNDR 7.6Not affectedNot Applicable
FortiNDR 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiNDR 7.27.2.0 through 7.2.1Upgrade to 7.2.2 or above
FortiNDR 7.17.1 all versionsMigrate to a fixed release
FortiNDR 7.07.0 all versionsMigrate to a fixed release
FortiNDR 1.5Not affectedNot Applicable
FortiNDR 1.4Not affectedNot Applicable


25. 다중 권한 상승(https://fortiguard.fortinet.com/psirt/FG-IR-24-127)

FortiManager 및 FortiAnalyzer의 부적절한 권한 관리 취약점[CWE 269]으로 인해 로컬 공격자가 잘못된 파일 시스템 권한을 남용하여 권한을 확대할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer Cloud 7.47.4.1 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer Cloud 7.27.2.1 through 7.2.6Upgrade to 7.2.7 or above
FortiAnalyzer Cloud 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer Cloud 6.46.4 all versionsMigrate to a fixed release
FortiManager Cloud 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiManager Cloud 7.27.2.1 through 7.2.5Upgrade to 7.2.7 or above
FortiManager Cloud 7.07.0 all versionsMigrate to a fixed release
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release


26. OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-463)

FortiManager의 OS 명령에 사용되는 특수 요소의 부적절한 무력화('OS 명령 주입') 취약성[CWE-78]으로 인해 인증된 원격 공격자가 FGFM에서 제작된 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiManager Cloud 7.67.6.0 through 7.6.1Upgrade to 7.6.2 or above
FortiManager Cloud 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiManager Cloud 7.27.2.2 through 7.2.7Upgrade to 7.2.8 or above
FortiManager 7.67.6.0 through 7.6.1Upgrade to 7.6.2 or above
FortiManager 7.47.4.0 through 7.4.5Upgrade to 7.4.6 or above
FortiManager 7.27.2.1 through 7.2.8Upgrade to 7.2.9 or above
FortiManager 7.0Not affectedNot Applicable


이 취약점은 Watchtowr에 의해 업계 표준인 책임 있는 공개 절차를 따르지 않고 공개적으로 공개되었으며, X 계정을 통해 광고되었습니다.


참고 사항: 이 취약점으로 인해 공격자는 승인되지 않은 장치를 사용하여 FortiManager 인스턴스를 악용할 수 없으며 FG-IR-24-423 에 대해 배포된 패치를 우회하거나 무효화하지 않습니다 .


이 취약점을 악용하려면 공격자는 대상 FortiManager에 등록되고 권한이 부여된 FortiGate의 로컬 인증서와 개인 키를 소유해야 합니다. 일반적인 조건에서는 FortiGate의 관리자조차도 이를 추출할 수 없습니다.


우리가 아는 한, 이 취약점이 실제로 악용되는 사례는 관찰되지 않았습니다.


27. csfd 데몬의 경로 탐색(https://fortiguard.fortinet.com/psirt/FG-IR-24-259)

FortiManager, FortiOS, FortiProxy, FortiRecorder, FortiVoice 및 FortiWeb에서 제한된 디렉토리로의 경로명을 부적절하게 제한하는 취약점('경로 횡단')[CWE-22]으로 인해 보안 패브릭 인터페이스 및 포트에 액세스할 수 있는 원격 인증 공격자가 임의의 파일을 쓸 수 있고 동일한 네트워크 액세스 권한이 있는 원격 인증되지 않은 공격자가 임의의 폴더를 삭제할 수 있습니다.

VersionAffectedSolution
FortiManager 7.67.6.0 through 7.6.1Upgrade to 7.6.2 or above
FortiManager 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiManager 7.2Not affectedNot Applicable
FortiManager 7.0Not affectedNot Applicable
FortiManager Cloud 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.67.6.0Upgrade to 7.6.1 or above
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2.0 through 7.2.9Upgrade to 7.2.10 or above
FortiOS 7.07.0.0 through 7.0.15Upgrade to 7.0.16 or above
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiProxy 7.6Not affectedNot Applicable
FortiProxy 7.47.4.0 through 7.4.5Upgrade to 7.4.6 or above
FortiProxy 7.27.2.0 through 7.2.11Upgrade to 7.2.12 or above
FortiProxy 7.07.0.0 through 7.0.18Upgrade to 7.0.19 or above
FortiProxy 2.02.0 all versionsMigrate to a fixed release
FortiProxy 1.21.2 all versionsMigrate to a fixed release
FortiProxy 1.11.1 all versionsMigrate to a fixed release
FortiProxy 1.01.0 all versionsMigrate to a fixed release
FortiRecorder 7.27.2.0 through 7.2.1Upgrade to 7.2.2 or above
FortiRecorder 7.07.0.0 through 7.0.4Upgrade to 7.0.5 or above
FortiRecorder 6.4Not affectedNot Applicable
FortiSASE 24.4Not affectedNot Applicable
FortiSASE 23.3Not affectedNot Applicable
FortiSASE 23.2Not affectedNot Applicable
FortiSASE 23.1Not affectedNot Applicable
FortiVoice 7.2Not affectedNot Applicable
FortiVoice 7.07.0.0 through 7.0.4Upgrade to 7.0.5 or above
FortiVoice 6.46.4.0 through 6.4.9Upgrade to 6.4.10 or above
FortiVoice 6.06.0 all versionsMigrate to a fixed release
FortiWeb 7.67.6.0Upgrade to 7.6.1 or above
FortiWeb 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiWeb 7.27.2 all versionsMigrate to a fixed release
FortiWeb 7.07.0 all versionsMigrate to a fixed release
FortiWeb 6.46.4 all versionsMigrate to a fixed release


28. FortiView 응답에서 반환된 SQL 쿼리(https://fortiguard.fortinet.com/psirt/FG-IR-24-086)
FortiPortal에서 SQL 명령에 사용된 특수 요소의 부적절한 무력화[CWE-89]로 인해 인증된 공격자가 해당 요청에 특수 요소를 포함하여 HTTP 요청을 제출할 때 서버 측에서 실행되는 SQL 쿼리를 볼 수 있습니다.

VersionAffectedSolution
FortiPortal 7.4Not affectedNot Applicable
FortiPortal 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiPortal 7.07.0.0 through 7.0.8Upgrade to 7.0.9 or above


29. IPSEC 데몬에서 범위를 벗어난 쓰기(https://fortiguard.fortinet.com/psirt/FG-IR-24-373)

FortiOS IPSEC 데몬의 범위를 벗어난 쓰기로 인해 인증되지 않은 공격자가 공격자의 통제를 벗어난 특정 조건에서 서비스 거부를 수행할 수 있습니다.

VersionAffectedSolution
FortiOS 7.67.6.0Upgrade to 7.6.1 or above
FortiOS 7.47.4 all versionsMigrate to a fixed release
FortiOS 7.27.2 all versionsMigrate to a fixed release
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release


30. 플레이북 블록에 저장된 XSS(https://fortiguard.fortinet.com/psirt/FG-IR-24-405)

FortiSOAR의 웹 페이지 생성 중 입력을 부적절하게 무력화하는 취약점[CWE-79]으로 인해 인증된 공격자가 악성 플레이북을 생성하여 저장된 크로스 사이트 스크립팅(XSS) 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiSOAR 7.6Not affectedNot Applicable
FortiSOAR 7.5Not affectedNot Applicable
FortiSOAR 7.4Not affectedNot Applicable
FortiSOAR 7.37.3 all versionsMigrate to a fixed release
FortiSOAR 7.27.2.1 through 7.2.2Migrate to a fixed release


31. sslvpn DOS로 이어지는 Null 포인터 역참조(https://fortiguard.fortinet.com/psirt/FG-IR-23-293)

FortiOS의 두 가지 null 포인터 역참조[CWE-476] 취약점으로 인해 권한이 낮은 원격 공격자가 조작된 http 요청을 통해 VPN 서비스를 중단시킬 수 있습니다.

VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.1Upgrade to 7.4.2 or above
FortiOS 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiOS 6.26.2 all versionsMigrate to a fixed release
FortiOS 6.06.0 all versionsMigrate to a fixed release


32. CLI의 경로 탐색 취약성(https://fortiguard.fortinet.com/psirt/FG-IR-24-401)

FortiRecorder의 여러 상대 경로 탐색 취약성[CWE-23]으로 인해 권한이 있는 공격자가 조작된 CLI 요청을 통해 기본 파일 시스템에서 파일을 삭제할 수 있습니다. 

VersionAffectedSolution
FortiRecorder 7.27.2.0 through 7.2.1Upgrade to 7.2.2 or above
FortiRecorder 7.07.0.0 through 7.0.4Upgrade to 7.0.5 or above
FortiRecorder 6.46.4 all versionsMigrate to a fixed release


33. API 엔드포인트에서의 SQL 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-465)

FortiWeb API 엔드포인트의 SQL 명령에 사용되는 특수 요소의 부적절한 무력화(SQL 주입) 취약성[CWE-89]으로 인해 관리자 권한이 있는 인증된 공격자가 정교하게 조작된 SQL 쿼리를 통해 서명 정보를 얻을 수 있습니다. 

VersionAffectedSolution
FortiWeb 7.67.6.0 through 7.6.1Upgrade to 7.6.2 or above
FortiWeb 7.47.4 all versionsMigrate to a fixed release
FortiWeb 7.27.2 all versionsMigrate to a fixed release
FortiWeb 7.07.0 all versionsMigrate to a fixed release
FortiWeb 6.46.4 all versionsMigrate to a fixed release
FortiWeb 6.36.3.6 through 6.3.23Migrate to a fixed release


34. 확인되지 않은 경계 길이로 인해 여러 논리적 결함 발생(https://fortiguard.fortinet.com/psirt/FG-IR-24-250)

FortiOS의 제한이나 조절 없이 리소스를 할당하는 [CWE-770] 취약점을 통해 원격의 인증되지 않은 공격자가 특정 엔드포인트를 대상으로 하는 특별히 제작된 요청을 통해 GUI에 대한 액세스를 방지할 수 있습니다.

VersionAffectedSolution
FortiOS 7.67.6.0Upgrade to 7.6.1 or above
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2 all versionsMigrate to a fixed release
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release


35. sndproxy에서 범위를 벗어난 쓰기(https://fortiguard.fortinet.com/psirt/FG-IR-24-106)

FortiManager 및 FortiAnalyzer sndproxy 데몬의 범위를 벗어난 쓰기 취약점[CWE-787]으로 인해 인증된 공격자가 특별히 제작된 HTTP 요청을 통해 임의의 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer 7.2Not affectedNot Applicable
FortiAnalyzer 7.0Not affectedNot Applicable
FortiAnalyzer Cloud 7.47.4.1 through 7.4.2Upgrade to 7.4.3 or above
FortiManager Cloud 7.47.4.1 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.2Not affectedNot Applicable
FortiManager 7.0Not affectedNot Applicable


36.다중 파트 양식 데이터 서비스 거부(https://fortiguard.fortinet.com/psirt/FG-IR-24-219)

일부 FortiOS API 엔드포인트에서 제한이나 조절 취약점[CWE-770] 없이 리소스를 할당하면 인증되지 않은 원격 사용자가 여러 개의 대용량 파일 업로드를 통해 모든 시스템 메모리를 사용할 수 있습니다.

VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiOS 7.07.0.0 through 7.0.15Upgrade to 7.0.16 or above
FortiOS 6.46.4.0 through 6.4.15Upgrade to upcoming 6.4.16 or above


37. 인수 주입을 통한 제한된 셸 이스케이프(https://fortiguard.fortinet.com/psirt/FG-IR-23-170)

FortiRecorder 및 FortiMail의 OS 명령 취약점[CWE-78]에 사용된 특수 요소의 부적절한 무력화로 인해 최고 관리자 프로필과 CLI 액세스 권한이 있는 권한이 있는 공격자가 CLI를 통해 승인되지 않은 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiMail 7.6Not affectedNot Applicable
FortiMail 7.4Not affectedNot Applicable
FortiMail 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiMail 7.07.0.0 through 7.0.6Upgrade to 7.0.7 or above
FortiMail 6.46.4.0 through 6.4.7Upgrade to 6.4.8 or above
FortiRecorder 7.2Not affectedNot Applicable
FortiRecorder 7.07.0.0Upgrade to 7.0.2 or above
FortiRecorder 6.46.4.0 through 6.4.4Upgrade to 6.4.5 or above


38. 인수 주입을 통한 제한된 셸 이스케이프(https://fortiguard.fortinet.com/psirt/FG-IR-23-258)

FortiSwitch의 OS 명령[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 로컬 인증 공격자가 FortiSwitch CLI를 통해 승인되지 않은 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiSwitch 7.6Not affectedNot Applicable
FortiSwitch 7.47.4.0Upgrade to 7.4.1 or above
FortiSwitch 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiSwitch 7.07.0.0 through 7.0.7Upgrade to 7.0.8 or above
FortiSwitch 6.46.4.0 through 6.4.13Upgrade to 6.4.14 or above
FortiSwitch 6.26.2.0 through 6.2.7Upgrade to 6.2.8 or above
FortiSwitch 6.06.0.0 through 6.0.7Migrate to a fixed release


39. `Host` 헤더 주입(https://fortiguard.fortinet.com/psirt/FG-IR-23-494)

여러 제품의 다른 영역 리소스에 대한 외부 제어 참조 취약성[CWE-610]을 통해 인증되지 않은 공격자가 헤더가 임의의 웹 서버를 가리키는 정교하게 조작된 HTTP 요청을 통해 장치와 공격자 간의 웹 캐시를 오염시킬 수 있습니다 Host.

영향을 받는 제품
FortiOS
관리 인터페이스
FortiOS 버전 7.2.0
FortiOS 버전 7.0.0 ~ 7.0.5
FortiOS 6.4
모든 버전 FortiOS 6.2 모든 버전 FortiOS
6.0 모든 버전
SSLVPN 인터페이스
FortiOS 버전 7.2.0 ~ 7.2.4
FortiOS 7.0 모든 버전
FortiOS 6.4 모든 버전
FortiOS 6.2 모든 버전
웹필터 인터페이스(포트 8008)
FortiOS 버전 7.2.0 ~ 7.2.4
FortiOS 버전 7.0.0 ~ 7.0.11
FortiOS 버전 6.4.0 ~ 6.4.12
FortiOS 6.2 모든 버전


FortiProxy
관리 인터페이스
FortiProxy 버전 7.0.0 ~ 7.0.4
FortiProxy 2.0 모든 버전
SSLVPN 인터페이스
FortiProxy 7.2
모든 버전 FortiProxy 7.0 모든 버전
FortiProxy 2.0 모든 버전
WebFilter 인터페이스(포트 8008)
FortiProxy 7.2 모든 버전
FortiProxy 7.0 모든 버전
FortiProxy 2.0 모든 버전


FortiMail 버전 7.0.0 ~ 7.0.3
FortiMail 6.4 모든 버전
FortiSwitch 버전 7.0.0 ~ 7.0.4
FortiSwitch 버전 6.4.0 ~ 6.4.10
FortiVoiceEnterprise 버전 6.4.0 ~ 6.4.4
FortiVoiceEnterprise 버전 6.0.0 ~ 6.0.10
FortiNDR 버전 7.2.0
FortiNDR 버전 7.1.0
FortiNDR 7.0 모든 버전
FortiNDR 1.5 모든 버전
FortiNDR 1.4 모든 버전
FortiWLC 버전 8.6.0 ~ 8.6.6
FortiADC 버전 6.2.0 ~ 6.2.4
FortiADC 6.1 모든 버전
FortiADC 6.0 모든 버전
FortiADC 5.4 모든 버전
FortiAuthenticator 버전 6.4.0 ~ 6.4.1
FortiAuthenticator 버전 6.3.0 ~ 6.3.3
FortiAuthenticator 6.2 모든 버전
FortiAuthenticator 6.1 모든 버전
FortiRecorder 버전 6.4.0 ~ 6.4.2
FortiRecorder 버전 6.0.0 ~ 6.0.10
FortiDDoS-F 버전 6.3.0 ~ 6.3.3
FortiDDoS-F 6.2 모든 버전
FortiDDoS-F 6.1 모든 버전
FortiDDoS 버전 5.5.0 ~ 5.5.1
FortiDDoS 5.4 모든 버전
FortiDDoS 5.3 모든 버전
FortiSOAR 7.2 모든 버전
FortiSOAR 7.0 모든 버전
FortiSOAR 6.4 모든 버전
FortiTester 7.2.0 ~ 7.2.1
FortiTester 7.1 모든 버전
FortiTester 7.0 모든 버전
FortiTester 4.2 모든 버전
FortiTester 4.1 모든 버전
FortiTester 4.0 모든 버전
FortiTester 3.9 모든 버전
FortiTester 3.8 모든 버전
FortiTester 3.7 모든 버전

Solutions

FortiOS
관리 인터페이스
FortiOS 버전 7.0.6 이상으로 업그레이드하세요.
FortiOS 버전 7.2.1 이상으로 업그레이드하세요.
그리고 속성을 장치 호스트 이름으로
설정하면 비활성화됩니다 . 
#config system global
#set admin-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection"




SSLVPN 인터페이스
FortiOS 버전 7.4.0 이상으로 업그레이드하세요
FortiOS 버전 7.2.5 이상으로 업그레이드하세요
그리고 속성을 SSL VPN을 비활성화할 장치 호스트 이름으로
설정하세요 :
#config vpn ssl settings
#set server-hostname Server hostname for HTTPS. When set, will be used for SSL VPN web proxy host header for any redirection.


웹필터 인터페이스(포트 8008)
FortiOS 버전 7.4.0 이상으로 업그레이드 하세요
FortiOS 버전 7.2.5 이상으로 업그레이드
하세요 FortiOS 버전 7.0.12 이상으로 업그레이드 하세요
FortiOS 버전 6.4.13 이상으로 업그레이드 하세요


FortiProxy
관리 인터페이스
FortiProxy 버전 7.0.5 이상으로 업그레이드
하고 속성을 장치 호스트 이름으로
설정하세요 . 이렇게 하면 비활성화됩니다 . 
#config system global
#set admin-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection"

SSLVPN 인터페이스
FortiProxy 버전 7.4.0 이상으로 업그레이드
하고 속성을 장치 호스트 이름으로
설정하여 SSL VPN을 비활성화합니다.
#config vpn ssl settings
#set server-hostname Server hostname for HTTPS. When set, will be used for SSL VPN web proxy host header for any redirection.

WebFilter 인터페이스(포트 8008)
FortiProxy 버전 7.4.0 이상으로 업그레이드하세요.


FortiRecorder 버전 7.0.0 이상으로 업그레이드해 주세요.
FortiRecorder 버전 6.4.3 이상으로 업그레이드해 주세요.
FortiRecorder 버전 6.0.11 이상으로 업그레이드해 주세요.
FortiNDR 버전 7.4.0 이상으로 업그레이드해 주세요.


FortiNDR
FortiNDR 버전 7.2.1 이상으로 업그레이드하세요
FortiNDR 버전 7.1.1 이상으로 업그레이드하세요
그리고 속성을 장치 호스트 이름으로
설정하면 비활성화됩니다 : 
#config system global
#set https-redirect-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection"
#end

FortiADC
FortiADC 버전 7.1.0 이상으로 업그레이드하세요
FortiADC 버전 7.0.2 이상으로 업그레이드하세요
FortiADC 버전 6.2.4 이상으로 업그레이드하세요
그리고 속성을 장치 호스트 이름으로
설정하면 비활성화됩니다 : 
#config system global
#set admin-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection"


FortiDDOS-F
FortiDDoS-F 버전 6.4.0 이상으로 업그레이드하세요
FortiDDoS-F 버전 6.3.4 이상으로 업그레이드하세요
그리고 속성을 장치 호스트 이름으로
설정하세요 . 이렇게 하면 비활성화됩니다 :   
#config system global
#set admin-host "Administrative host for HTTP and HTTPs. When set, will be used in lieu of the client's Host header for any redirection"

FortiSwitch 버전 7.2.0 이상으로 업그레이드하세요
FortiSwitch 버전 7.0.5 이상으로 업그레이드하세요
FortiSwitch 버전 6.4.11 이상으로 업그레이드하세요
FortiVoice 버전 7.0.2 이상으로 업그레이드
하세요 FortiVoice 버전 6.4.9 이상으로 업그레이드하세요
FortiMail 버전 7.2.0 이상으로 업그레이드하세요
FortiMail 버전 7.0.4 이상으로 업그레이드하세요
FortiWLC 버전 8.6.7 이상으로 업그레이드하세요
FortiAuthenticator 버전 6.4.2 이상으로 업그레이드하세요
FortiAuthenticator 버전 6.3.4 이상으로 업그레이드
하세요 FortiDDoS 버전 5.6.0 이상
으로 업그레이드하세요 FortiDDoS 버전 5.5.2 이상으로 업그레이드하세요
FortiSOAR 버전 7.3.0 이상으로 업그레이드하세요
FortiTester 버전 7.3.0 이상으로 업그레이드하세요
FortiTester로 업그레이드하세요 버전 7.2.2 이상


40. csfd 데몬의 약한 인증(https://fortiguard.fortinet.com/psirt/FG-IR-24-221)

FortiOS, FortiPAM 및 FortiProxy csfd 데몬의 약한 인증 취약성[CWE 1390]을 통해 보안 패브릭 인터페이스 및 포트에 액세스할 수 있는 인증되지 않은 공격자가 보안 패브릭 프로토콜의 인증 프로세스를 무차별 대입 공격하여 패브릭 장치를 제어할 수 있습니다.

Fortimanager csfd 데몬의 동일한 특성의 약한 인증 취약성[CWE 1390]을 통해 보안 패브릭 인터페이스 및 포트에 액세스할 수 있는 인증되지 않은 공격자가 인증 프로세스를 우회하고 제한된 기능 목록에 액세스할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer Cloud 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer 7.67.6.0 through 7.6.1Upgrade to 7.6.2 or above
FortiAnalyzer 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer 7.2Not affectedNot Applicable
FortiAnalyzer 7.0Not affectedNot Applicable
FortiAuthenticator 6.6Not affectedNot Applicable
FortiAuthenticator 6.5Not affectedNot Applicable
FortiAuthenticator 6.4Not affectedNot Applicable
FortiAuthenticator 6.3Not affectedNot Applicable
FortiAuthenticator 6.2Not affectedNot Applicable
FortiManager 7.67.6.0 through 7.6.1Upgrade to 7.6.2 or above
FortiManager 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiManager 7.2Not affectedNot Applicable
FortiManager 7.0Not affectedNot Applicable
FortiManager Cloud 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiOS 7.07.0.0 through 7.0.15Upgrade to 7.0.16 or above
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiProxy 7.6Not affectedNot Applicable
FortiProxy 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiProxy 7.27.2.0 through 7.2.10Upgrade to 7.2.11 or above
FortiProxy 7.07.0.0 through 7.0.17Upgrade to 7.0.18 or above
FortiProxy 2.02.0.0 through 2.0.14Upgrade to 2.0.15 or above
FortiSASE 24.4Not affectedNot Applicable
FortiSASE 23.3Not affectedNot Applicable
FortiSASE 23.2Not affectedNot Applicable
FortiSASE 23.1Not affectedNot Applicable

Workarround :

Choose a strong password (at least 20 characters, randomly generated) for field group-password in config system csf CLI command

Another option is to disable the security fabric :


config system csf

set status disable

end


41. GUI의 경로 탐색 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-24-310)

FortiRecorder의 상대 경로 탐색 취약점[CWE-23]으로 인해 권한이 있는 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 기본 파일 시스템에서 파일을 읽을 수 있습니다.

VersionAffectedSolution
FortiRecorder 7.27.2.0 through 7.2.1Upgrade to 7.2.2 or above
FortiRecorder 7.07.0.0 through 7.0.4Upgrade to 7.0.5 or above
FortiRecorder 6.46.4 all versionsMigrate to a fixed release


42. CLI에서 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-304)

FortiVoice CLI의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 권한이 있는 공격자가 조작된 CLI 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiVoice 7.2Not affectedNot Applicable
FortiVoice 7.07.0.0 through 7.0.4Upgrade to 7.0.5 or above
FortiVoice 6.46.4.0 through 6.4.9Upgrade to 6.4.10 or above
FortiVoice 6.06.0 all versionsMigrate to a fixed release


43. IMAP 커넥터의 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-415)

FortiSOAR IMAP 커넥터의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 특별히 제작된 플레이북을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiSOAR IMAP connector3.5.7 and belowUpgrade to 3.5.8 or above


44. /500/rescuemode 및 /500/sysupgrade 페이지의 XSS(https://fortiguard.fortinet.com/psirt/FG-IR-24-010)

FortiDeceptor의 WEP 페이지 생성 중 입력의 부적절한 무력화[CWE-79] 취약성으로 인해 공격자가 복구 엔드포인트에서 반사형 크로스 사이트 스크립팅 공격을 수행할 수 있습니다.

 

VersionAffectedSolution
FortiDeceptor 24Not affectedNot Applicable
FortiDeceptor 6.0Not affectedNot Applicable
FortiDeceptor 5.35.3.0Upgrade to 5.3.1 or above
FortiDeceptor 5.25.2.0Upgrade to 5.2.1 or above
FortiDeceptor 5.15.1 all versionsMigrate to a fixed release
FortiDeceptor 5.05.0 all versionsMigrate to a fixed release
FortiDeceptor 4.34.3 all versionsMigrate to a fixed release
FortiDeceptor 4.24.2 all versionsMigrate to a fixed release
FortiDeceptor 4.14.1 all versionsMigrate to a fixed release
FortiDeceptor 4.04.0 all versionsMigrate to a fixed release
FortiDeceptor 3.33.3 all versionsMigrate to a fixed release
FortiDeceptor 3.23.2 all versionsMigrate to a fixed release
FortiDeceptor 3.13.1 all versionsMigrate to a fixed release
FortiDeceptor 3.03.0 all versionsMigrate to a fixed release


45. 인증 구성 요소의 사용자 열거(https://fortiguard.fortinet.com/psirt/FG-IR-24-071)

FortiClientEMS 및 FortiSOAR의 관찰 가능한 응답 불일치 취약성[CWE-204]으로 인해 인증되지 않은 공격자가 로그인 요청 응답을 관찰하여 유효한 사용자를 열거할 수 있습니다.

VersionAffectedSolution
FortiClientEMS 7.47.4.0Upgrade to 7.4.1 or above
FortiClientEMS 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientEMS 7.07.0 all versionsMigrate to a fixed release
FortiSOAR 7.6Not affectedNot Applicable
FortiSOAR 7.57.5.0Upgrade to 7.5.1 or above
FortiSOAR 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiSOAR 7.37.3.0 through 7.3.2Upgrade to 7.3.3 or above
FortiSOAR 7.27.2 all versionsMigrate to a fixed release
FortiSOAR 7.07.0 all versionsMigrate to a fixed release
FortiSOAR 6.46.4 all versionsMigrate to a fixed release


46. OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-061)

FortiSandbox의 OS 명령 취약성[CWE-78]에서 사용되는 특수 요소의 부적절한 무력화로 인해 읽기 전용 이상의 권한이 있는 인증된 공격자가 정교하게 만들어진 요청을 통해 승인되지 않은 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiSandbox 5.0Not affectedNot Applicable
FortiSandbox 4.44.4.0 through 4.4.4Upgrade to 4.4.5 or above
FortiSandbox 4.24.2.0 through 4.2.6Upgrade to 4.2.7 or above
FortiSandbox 4.04.0.0 through 4.0.4Upgrade to 4.0.5 or above
FortiSandbox 3.23.2 all versionsMigrate to a fixed release
FortiSandbox 3.13.1 all versionsMigrate to a fixed release
FortiSandbox 3.03.0.5 through 3.0.7Migrate to a fixed release
FortiSandbox Cloud 24Not affectedNot Applicable


47. SSLVPN 도스(https://fortiguard.fortinet.com/psirt/FG-IR-23-473)

FortiOS SSLVPN 웹 포털의 NULL 포인터 역참조 취약성[CWE-476]으로 인해 인증된 공격자가 특별히 제작된 URL을 통해 SSLVPN 웹 포털에서 서비스 거부를 수행할 수 있습니다. 이는 SSL VPN 터널 모드에는 영향을 미치지 않습니다.

VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release


48. sdnproxy 데몬의 SQL 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-091)

FortiManager 및 FortiAnalyzer의 SQL 명령('SQL 주입') 취약성[CWE-89]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 공격자가 특별히 제작된 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer 7.2Not affectedNot Applicable
FortiAnalyzer 7.0Not affectedNot Applicable
FortiAnalyzer Cloud 7.47.4.1 through 7.4.2Upgrade to 7.4.3 or above
FortiManager Cloud 7.47.4.1 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.2Not affectedNot Applicable
FortiManager 7.0Not affectedNot Applicable


49. httpd의 스택 기반 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-165)

FortiManager 및 FortiAnalyzer의 스택 기반 오버플로 취약점[CWE-124]으로 인해 원격 공격자가 특별히 제작된 패킷을 통해 권한이 낮은 사용자로 임의의 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above
FortiAnalyzer 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above
FortiAnalyzer Cloud 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer Cloud 7.27.2.1 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer Cloud 7.07.0.1 through 7.0.11Upgrade to 7.0.12 or above
FortiAnalyzer Cloud 6.46.4 all versionsMigrate to a fixed release
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above
FortiManager 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above
FortiManager Cloud 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiManager Cloud 7.27.2.1 through 7.2.5Upgrade to 7.2.6 or above
FortiManager Cloud 7.07.0.1 through 7.0.11Upgrade to 7.0.12 or above
FortiManager Cloud 6.46.4 all versionsMigrate to a fixed release


50. 관리되는 장치 구성 파일에 대한 인증이 누락되었습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-24-135)

FortiManager 및 FortiPortal의 중요 기능에 대한 인증 누락 취약점[CWE-306]으로 인해 원격 인증되지 않은 공격자가 모든 관리 장치의 구성을 추출할 수 있습니다.

VersionAffectedSolution
FortiManager Cloud 7.47.4.1 through 7.4.2Upgrade to 7.4.3 or above
FortiManager Cloud 7.27.2.1 through 7.2.5Upgrade to 7.2.7 or above
FortiManager Cloud 7.07.0.1 through 7.0.12Upgrade to 7.0.13 or above
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above
FortiManager 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above

다음 설정이 관리되는 Fortigate에 설정되어 있지 않으면 LDAP 자격 증명, 관리자 자격 증명 및 사용자 자격 증명을 복구할 수 없습니다.

config system global

set private-data-encryption enable

end

저장된 구성의 모든 개정 버전에 대해 이 설정이 지정되지 않은 경우 공격자가 개정 시점에 설정된 자격 증명을 복구할 수 있습니다.

어떤 경우에도 trusthost 기능을 사용하여 관리자 인터페이스에 대한 액세스를 특정 IP 주소로 제한하는 것이 좋습니다.

config system admin user

edit "admin"

set trusthost1 xxxx 255.255.255.255

next

end


51. 관리 인터페이스에서 통신 채널 소스의 부적절한 검증(https://fortiguard.fortinet.com/psirt/FG-IR-24-078)

FortiClientEMS의 통신 채널 소스에 대한 부적절한 확인 취약점[CWE-940]으로 인해 원격 공격자가 세션 연결을 통해 신뢰할 수 있는 호스트 기능을 우회할 수 있습니다.

VersionAffectedSolution
FortiClientEMS Cloud 7.47.4.0Upgrade to 7.4.1 or above
FortiClientEMS Cloud 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientEMS Cloud 7.07.0 all versionsMigrate to a fixed release
FortiClientEMS Cloud 6.46.4 all versionsMigrate to a fixed release
FortiClientEMS 7.47.4.0Upgrade to 7.4.1 or above
FortiClientEMS 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientEMS 7.07.0 all versionsMigrate to a fixed release
FortiClientEMS 6.46.4 all versionsMigrate to a fixed release