No | Title | CVE ID | Severity | Model |
1 | 부적절한 권한 관리로 인한 권한 상승 | CVE-2024-40591 | High | FortiOS |
2 | CLI에서 여러 개의 임의의 파일 삭제 | CVE-2024-36508 | Medium | FortiAnalyzer/FortiManager |
3 | 패브릭 서비스의 스택 버퍼 오버플로 | CVE-2024-35279 | High | FortiOS |
4 | 다중 반사 및 저장된 크로스 사이트 스크립팅 | CVE-2024-27781 | Medium | FortiSandbox |
5 | FortiOS / FortiProxy / FortiPAM / FortiSwitchManager - CLI 명령의 형식 문자열 취약성 | CVE-2023-40721 | Medium | FortiOS/FortiSwtich/ FortiProxy/FortiPAM |
6 | 로그 보기에서 현재 ADOM에 속하지 않은 장치의 로그 공개 | CVE-2024-52966 | Low | FortiAnalyzer |
7 | FortiSslvpnNamedPipe에 대한 부적절한 액세스 제어 | CVE-2024-40586 | Medium | FortiClient |
8 | OS 명령 주입 | CVE-2024-50567 CVE-2024-50569 | Medium | FortiWeb |
9 | Nginx 구성의 Off-by-slash 취약점 | CVE-2025-24470 | High | FortiPortal |
10 | 민감한 데이터를 암호화하기 위해 하드코딩된 암호화 키 사용 | CVE-2024-33504 | Low | FortiManager |
11 | 인시던트 페이지의 반사된 XSS(교차 사이트 스크립팅) | CVE-2024-27780 | Low | FortiSIEM |
12 | 이벤트 로그에 민감한 정보 삽입 | CVE-2024-40585 | Medium | FortiAnalyzer/FortiManager |
13 | 외부 커넥터에 OS 명령 주입 | CVE-2024-40584 | Medium | FortiAnalyzer/FortiManager |
14 | FortiMonitor Agent의 부적절한 인증 | CVE-2024-52968 | Medium | FortiClient |
1. 부적절한 권한 관리로 인한 권한 상승(https://fortiguard.fortinet.com/psirt/FG-IR-24-302)
FortiOS 보안 패브릭의 잘못된 권한 할당 취약점[CWE-266]으로 인해 액세스 프로필에 보안 패브릭 권한이 있는 인증된 관리자가 대상 FortiGate를 자신이 제어하는 악성 업스트림 FortiGate에 연결하여 권한을 최고 관리자로 상승시킬 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiOS 7.0 | 7.0.0 through 7.0.15 | Upgrade to 7.0.16 or above |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
2. CLI에서 여러 개의 임의의 파일 삭제(https://fortiguard.fortinet.com/psirt/FG-IR-24-147)
FortiManager 및 FortiAnalyzer CLI에서 제한된 디렉토리로의 경로명을 부적절하게 제한하는('경로 탐색') 취약점[CWE-22]으로 인해 진단 권한이 있는 인증된 관리자 사용자가 시스템의 모든 파일을 삭제할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
3. 패브릭 서비스의 스택 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-160)
FortiOS CAPWAP 제어의 스택 기반 버퍼 오버플로[CWE-121] 취약점으로 인해 원격의 인증되지 않은 공격자가 조작된 UDP 패킷을 통해 임의의 코드나 명령을 실행할 수 있습니다. 단, 공격자가 FortiOS 스택 보호를 회피할 수 있고 노출된 인터페이스에서 패브릭 서비스가 실행 중인 경우에 한합니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.4 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiOS 7.0 | Not affected | Not Applicable |
FortiOS 6.4 | Not affected | Not Applicable |
4. 다중 반사 및 저장된 크로스 사이트 스크립팅(https://fortiguard.fortinet.com/psirt/FG-IR-24-063)
FortiSandbox의 웹 페이지 생성 중 입력의 부적절한 무력화('교차 사이트 스크립팅') 취약점[CWE-79]으로 인해 인증된 공격자가 조작된 HTTP 요청을 통해 교차 사이트 스크립팅 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiSandbox 5.0 | Not affected | Not Applicable |
FortiSandbox 4.4 | 4.4.0 through 4.4.4 | Upgrade to 4.4.5 or above |
FortiSandbox 4.2 | 4.2.0 through 4.2.6 | Upgrade to 4.2.7 or above |
FortiSandbox 4.0 | 4.0.0 through 4.0.4 | Upgrade to 4.0.5 or above |
FortiSandbox 3.2 | 3.2 all versions | Migrate to a fixed release |
FortiSandbox 3.1 | 3.1 all versions | Migrate to a fixed release |
FortiSandbox 3.0 | 3.0 all versions | Migrate to a fixed release |
5. FortiOS / FortiProxy / FortiPAM / FortiSwitchManager - CLI 명령의 형식 문자열 취약성(https://fortiguard.fortinet.com/psirt/FG-IR-23-261)
FortiOS, FortiProxy, FortiPAM 및 FortiSwitchManager CLI의 외부 제어 형식 문자열 취약성[CWE-134]을 사용하면 권한이 있는 공격자가 특별히 제작된 요청을 통해 임의의 코드나 명령을 실행할 수 있습니다.
Affected Products |
FortiOS 7.6 all versions are not affected |
FortiOS version 7.4.0 |
FortiOS version 7.2.0 through 7.2.6 |
FortiOS version 7.0.0 through 7.0.13 |
FortiOS 6.4 all versions |
FortiOS 6.2 all versions |
FortiSwitchManager version 7.2.0 through 7.2.2 |
FortiSwitchManager version 7.0.0 through 7.0.2 |
FortiProxy 7.6 all versions are not affected |
FortiProxy version 7.4.0 |
FortiProxy version 7.2.0 through 7.2.6 |
FortiProxy version 7.0.0 through 7.0.14 |
FortiProxy 2.0 all versions |
FortiProxy 1.2 all versions |
FortiPAM 1.5 all versions are not affected |
FortiPAM 1.4 all versions are not affected |
FortiPAM 1.3 all versions are not affected |
FortiPAM 1.2 all versions are not affected |
FortiPAM version 1.1.0 through 1.1.2 |
FortiPAM 1.0 all versions |
Solutions |
Please upgrade to FortiOS version 7.4.2 or above |
Please upgrade to FortiOS version 7.2.7 or above |
Please upgrade to FortiPAM version 1.2.0 or above |
Please upgrade to FortiSwitchManager version 7.2.3 or above |
Please upgrade to FortiSwitchManager version 7.0.3 or above |
Please upgrade to FortiProxy version 7.4.1 or above |
Please upgrade to FortiProxy version 7.2.8 or above |
6. 로그 보기에서 현재 ADOM에 속하지 않은 장치의 로그 공개(https://fortiguard.fortinet.com/psirt/FG-IR-24-422)
FortiAnalyzer의 로그 보기 구성 요소에서 승인되지 않은 행위자에게 민감한 정보 노출[CWE-200]로 인해 관리자 권한이 있는 로컬 인증 사용자가 현재 ADOM에 속하지 않은 장치의 로그를 볼 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
7. FortiSslvpnNamedPipe에 대한 부적절한 액세스 제어(https://fortiguard.fortinet.com/psirt/FG-IR-23-279)
FortiClient Windows의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 로컬 사용자가 FortiSSLVPNd 서비스 파이프를 통해 권한을 확대할 수 있습니다.
Version | Affected | Solution |
FortiClientWindows 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientWindows 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiClientWindows 7.0 | 7.0.3 through 7.0.13 | Upgrade to 7.0.14 or above |
8. OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-438)
FortiWeb API 엔드포인트에서 OS 명령에 사용되는 특수 요소의 부적절한 무력화('OS 명령 주입')[CWE-78]로 인해 관리자 권한이 있는 인증된 공격자가 정교하게 만들어진 요청을 통해 기본 시스템에서 임의의 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiWeb 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiWeb 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
FortiWeb 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |
9. Nginx 구성의 Off-by-slash 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-25-015)
FortiPortal의 경로 동등성 부적절한 해결 취약성[CWE-41]으로 인해 원격의 인증되지 않은 공격자가 조작된 HTTP 요청을 통해 소스 코드를 검색할 수 있습니다.
Version | Affected | Solution |
FortiPortal 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiPortal 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
FortiPortal 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.12 or above |
10. 민감한 데이터를 암호화하기 위해 하드코딩된 암호화 키 사용(https://fortiguard.fortinet.com/psirt/FG-IR-24-094)
FortiManager에서 민감한 데이터를 암호화하는 하드코딩된 암호화 키 사용 취약성[CWE-321]으로 인해 JSON API 액세스 권한이 있는 공격자가 '개인 데이터 암호화' 설정이 활성화되어 있어도 일부 비밀을 해독할 수 있습니다.
Version | Affected | Solution |
FortiManager 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiManager 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
FortiManager 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.5 | Upgrade to 7.4.6 or above |
FortiManager Cloud 7.2 | 7.2.1 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiManager Cloud 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
11. 인시던트 페이지의 반사된 XSS(교차 사이트 스크립팅)(https://fortiguard.fortinet.com/psirt/FG-IR-23-324)
FortiSIEM 사고 페이지의 웹 페이지 생성 중 입력의 부적절한 무력화('교차 사이트 스크립팅') 취약점[CWE-79]으로 인해 인증된 공격자가 정교하게 조작된 HTTP 요청을 통해 교차 사이트 스크립팅 공격을 수행할 수 있습니다.
Version | Affected | Solution |
FortiSIEM 7.3 | Not affected | Not Applicable |
FortiSIEM 7.2 | Not affected | Not Applicable |
FortiSIEM 7.1 | 7.1 all versions | Migrate to a fixed release |
FortiSIEM 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiSIEM 6.7 | 6.7 all versions | Migrate to a fixed release |
FortiSIEM 6.6 | Not affected | Not Applicable |
FortiSIEM 6.5 | Not affected | Not Applicable |
FortiSIEM 6.4 | Not affected | Not Applicable |
FortiSIEM 6.3 | Not affected | Not Applicable |
FortiSIEM 6.2 | Not affected | Not Applicable |
FortiSIEM 6.1 | Not affected | Not Applicable |
FortiSIEM 5.4 | Not affected | Not Applicable |
12. 이벤트 로그에 민감한 정보 삽입(https://fortiguard.fortinet.com/psirt/FG-IR-24-311)
FortiAnalyzer 및 FortiManager 이벤트 로그의 로그 파일 취약점[CWE-532]에 민감한 정보를 삽입하면 이벤트 로그 섹션에 액세스할 수 있는 권한이 낮은 사용자가 시스템 로그에 기록된 인증서 개인 키와 암호화된 비밀번호를 검색할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiAnalyzer 7.0 | 7.0.0 through 7.0.8 | Upgrade to 7.0.9 or above |
FortiAnalyzer 6.4 | 6.4.0 through 6.4.12 | Upgrade to 6.4.13 or above |
FortiAnalyzer 6.2 | 6.2.0 through 6.2.11 | Upgrade to 6.2.12 or above |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiManager 7.2 | 7.2.0 through 7.2.3 | Upgrade to 7.2.4 or above |
FortiManager 7.0 | 7.0.0 through 7.0.8 | Upgrade to 7.0.9 or above |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2 all versions | Migrate to a fixed release |
13. 외부 커넥터에 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-220)
FortiAnalyzer, FortiManager, FortiAnalyzer BigData, FortiAnalyzer Cloud 및 FortiManager Cloud GUI의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 권한이 있는 공격자가 조작된 HTTPS 또는 HTTP 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer 6.2 | 6.2.2 through 6.2.13 | Migrate to a fixed release |
FortiAnalyzer Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiAnalyzer Cloud 7.2 | 7.2.1 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiAnalyzer Cloud 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiAnalyzer-BigData 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiAnalyzer-BigData 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiAnalyzer-BigData 6.2 | 6.2 all versions | Migrate to a fixed release |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiManager 6.2 | 6.2.2 through 6.2.13 | Migrate to a fixed release |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.3 | Upgrade to 7.4.4 or above |
FortiManager Cloud 7.2 | 7.2.1 through 7.2.5 | Upgrade to 7.2.6 or above |
FortiManager Cloud 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiManager Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
14. FortiMonitor Agent의 부적절한 인증(https://fortiguard.fortinet.com/psirt/FG-IR-24-300)
FortiClientMac의 부적절한 인증 취약성[CWE-287]으로 인해 로컬 MacOS 장치에 액세스할 수 있는 인증되지 않은 공격자가 암호 없이 표준 사용자로 로그인할 수 있습니다.
Version | Affected | Solution |
FortiClientMac 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
FortiClientMac 7.2 | 7.2.3 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiClientMac 7.0 | 7.0.11 through 7.0.12 | Upgrade to 7.0.13 or above |