NoTitleCVE IDSeverityModel
1부적절한 권한 관리로 인한 권한 상승CVE-2024-40591HighFortiOS
2CLI에서 여러 개의 임의의 파일 삭제CVE-2024-36508MediumFortiAnalyzer/FortiManager
3패브릭 서비스의 스택 버퍼 오버플로CVE-2024-35279HighFortiOS
4다중 반사 및 저장된 크로스 사이트 스크립팅CVE-2024-27781MediumFortiSandbox
5FortiOS / FortiProxy / FortiPAM / FortiSwitchManager - CLI 명령의 형식 문자열 취약성CVE-2023-40721MediumFortiOS/FortiSwtich/
FortiProxy/FortiPAM
6로그 보기에서 현재 ADOM에 속하지 않은 장치의 로그 공개CVE-2024-52966LowFortiAnalyzer
7FortiSslvpnNamedPipe에 대한 부적절한 액세스 제어CVE-2024-40586MediumFortiClient
8OS 명령 주입CVE-2024-50567
 CVE-2024-50569
MediumFortiWeb
9Nginx 구성의 Off-by-slash 취약점CVE-2025-24470HighFortiPortal
10민감한 데이터를 암호화하기 위해 하드코딩된 암호화 키 사용CVE-2024-33504LowFortiManager
11인시던트 페이지의 반사된 XSS(교차 사이트 스크립팅)CVE-2024-27780LowFortiSIEM
12이벤트 로그에 민감한 정보 삽입CVE-2024-40585MediumFortiAnalyzer/FortiManager
13외부 커넥터에 OS 명령 주입CVE-2024-40584MediumFortiAnalyzer/FortiManager
14FortiMonitor Agent의 부적절한 인증CVE-2024-52968MediumFortiClient


1. 부적절한 권한 관리로 인한 권한 상승(https://fortiguard.fortinet.com/psirt/FG-IR-24-302)

FortiOS 보안 패브릭의 잘못된 권한 할당 취약점[CWE-266]으로 인해 액세스 프로필에 보안 패브릭 권한이 있는 인증된 관리자가 대상 FortiGate를 자신이 제어하는 악성 업스트림 FortiGate에 연결하여 권한을 최고 관리자로 상승시킬 수 있습니다. 

VersionAffectedSolution
FortiOS 7.67.6.0Upgrade to 7.6.1 or above
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2.0 through 7.2.9Upgrade to 7.2.10 or above
FortiOS 7.07.0.0 through 7.0.15Upgrade to 7.0.16 or above
FortiOS 6.46.4 all versionsMigrate to a fixed release


2. CLI에서 여러 개의 임의의 파일 삭제(https://fortiguard.fortinet.com/psirt/FG-IR-24-147)

FortiManager 및 FortiAnalyzer CLI에서 제한된 디렉토리로의 경로명을 부적절하게 제한하는('경로 탐색') 취약점[CWE-22]으로 인해 진단 권한이 있는 인증된 관리자 사용자가 시스템의 모든 파일을 삭제할 수 있습니다. 

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release


3. 패브릭 서비스의 스택 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-160)

FortiOS CAPWAP 제어의 스택 기반 버퍼 오버플로[CWE-121] 취약점으로 인해 원격의 인증되지 않은 공격자가 조작된 UDP 패킷을 통해 임의의 코드나 명령을 실행할 수 있습니다. 단, 공격자가 FortiOS 스택 보호를 회피할 수 있고 노출된 인터페이스에서 패브릭 서비스가 실행 중인 경우에 한합니다.

VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2.4 through 7.2.8Upgrade to 7.2.9 or above
FortiOS 7.0Not affectedNot Applicable
FortiOS 6.4Not affectedNot Applicable


4. 다중 반사 및 저장된 크로스 사이트 스크립팅(https://fortiguard.fortinet.com/psirt/FG-IR-24-063)

FortiSandbox의 웹 페이지 생성 중 입력의 부적절한 무력화('교차 사이트 스크립팅') 취약점[CWE-79]으로 인해 인증된 공격자가 조작된 HTTP 요청을 통해 교차 사이트 스크립팅 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiSandbox 5.0Not affectedNot Applicable
FortiSandbox 4.44.4.0 through 4.4.4Upgrade to 4.4.5 or above
FortiSandbox 4.24.2.0 through 4.2.6Upgrade to 4.2.7 or above
FortiSandbox 4.04.0.0 through 4.0.4Upgrade to 4.0.5 or above
FortiSandbox 3.23.2 all versionsMigrate to a fixed release
FortiSandbox 3.13.1 all versionsMigrate to a fixed release
FortiSandbox 3.03.0 all versionsMigrate to a fixed release


5. FortiOS / FortiProxy / FortiPAM / FortiSwitchManager - CLI 명령의 형식 문자열 취약성(https://fortiguard.fortinet.com/psirt/FG-IR-23-261)

FortiOS, FortiProxy, FortiPAM 및 FortiSwitchManager CLI의 외부 제어 형식 문자열 취약성[CWE-134]을 사용하면 권한이 있는 공격자가 특별히 제작된 요청을 통해 임의의 코드나 명령을 실행할 수 있습니다.

Affected Products
FortiOS 7.6 all versions are not affected
FortiOS version 7.4.0
FortiOS version 7.2.0 through 7.2.6
FortiOS version 7.0.0 through 7.0.13
FortiOS 6.4 all versions
FortiOS 6.2 all versions
FortiSwitchManager version 7.2.0 through 7.2.2
FortiSwitchManager version 7.0.0 through 7.0.2
FortiProxy 7.6 all versions are not affected
FortiProxy version 7.4.0
FortiProxy version 7.2.0 through 7.2.6
FortiProxy version 7.0.0 through 7.0.14
FortiProxy 2.0 all versions
FortiProxy 1.2 all versions
FortiPAM 1.5 all versions are not affected
FortiPAM 1.4 all versions are not affected
FortiPAM 1.3 all versions are not affected
FortiPAM 1.2 all versions are not affected
FortiPAM version 1.1.0 through 1.1.2
FortiPAM 1.0 all versions

 

Solutions
Please upgrade to FortiOS version 7.4.2 or above
Please upgrade to FortiOS version 7.2.7 or above
Please upgrade to FortiPAM version 1.2.0 or above
Please upgrade to FortiSwitchManager version 7.2.3 or above
Please upgrade to FortiSwitchManager version 7.0.3 or above
Please upgrade to FortiProxy version 7.4.1 or above
Please upgrade to FortiProxy version 7.2.8 or above


6. 로그 보기에서 현재 ADOM에 속하지 않은 장치의 로그 공개(https://fortiguard.fortinet.com/psirt/FG-IR-24-422)

FortiAnalyzer의 로그 보기 구성 요소에서 승인되지 않은 행위자에게 민감한 정보 노출[CWE-200]로 인해 관리자 권한이 있는 로컬 인증 사용자가 현재 ADOM에 속하지 않은 장치의 로그를 볼 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.67.6.0Upgrade to 7.6.1 or above
FortiAnalyzer 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiAnalyzer 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release


7. FortiSslvpnNamedPipe에 대한 부적절한 액세스 제어(https://fortiguard.fortinet.com/psirt/FG-IR-23-279)

FortiClient Windows의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 로컬 사용자가 FortiSSLVPNd 서비스 파이프를 통해 권한을 확대할 수 있습니다.

VersionAffectedSolution
FortiClientWindows 7.47.4.0Upgrade to 7.4.1 or above
FortiClientWindows 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiClientWindows 7.07.0.3 through 7.0.13Upgrade to 7.0.14 or above


8. OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-438)

FortiWeb API 엔드포인트에서 OS 명령에 사용되는 특수 요소의 부적절한 무력화('OS 명령 주입')[CWE-78]로 인해 관리자 권한이 있는 인증된 공격자가 정교하게 만들어진 요청을 통해 기본 시스템에서 임의의 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiWeb 7.67.6.0Upgrade to 7.6.1 or above
FortiWeb 7.47.4.0 through 7.4.5Upgrade to 7.4.6 or above
FortiWeb 7.27.2 all versionsMigrate to a fixed release
FortiWeb 7.07.0 all versionsMigrate to a fixed release


9. Nginx 구성의 Off-by-slash 취약점(https://fortiguard.fortinet.com/psirt/FG-IR-25-015)

FortiPortal의 경로 동등성 부적절한 해결 취약성[CWE-41]으로 인해 원격의 인증되지 않은 공격자가 조작된 HTTP 요청을 통해 소스 코드를 검색할 수 있습니다.

VersionAffectedSolution
FortiPortal 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiPortal 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiPortal 7.07.0.0 through 7.0.11Upgrade to 7.0.12 or above


10. 민감한 데이터를 암호화하기 위해 하드코딩된 암호화 키 사용(https://fortiguard.fortinet.com/psirt/FG-IR-24-094)

FortiManager에서 민감한 데이터를 암호화하는 하드코딩된 암호화 키 사용 취약성[CWE-321]으로 인해 JSON API 액세스 권한이 있는 공격자가 '개인 데이터 암호화' 설정이 활성화되어 있어도 일부 비밀을 해독할 수 있습니다.

VersionAffectedSolution
FortiManager 7.67.6.0 through 7.6.1Upgrade to 7.6.2 or above
FortiManager 7.47.4.0 through 7.4.5Upgrade to 7.4.6 or above
FortiManager 7.27.2.0 through 7.2.9Upgrade to 7.2.10 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager Cloud 7.47.4.1 through 7.4.5Upgrade to 7.4.6 or above
FortiManager Cloud 7.27.2.1 through 7.2.8Upgrade to 7.2.9 or above
FortiManager Cloud 7.07.0 all versionsMigrate to a fixed release
FortiManager Cloud 6.46.4 all versionsMigrate to a fixed release


11. 인시던트 페이지의 반사된 XSS(교차 사이트 스크립팅)(https://fortiguard.fortinet.com/psirt/FG-IR-23-324)

FortiSIEM 사고 페이지의 웹 페이지 생성 중 입력의 부적절한 무력화('교차 사이트 스크립팅') 취약점[CWE-79]으로 인해 인증된 공격자가 정교하게 조작된 HTTP 요청을 통해 교차 사이트 스크립팅 공격을 수행할 수 있습니다.

VersionAffectedSolution
FortiSIEM 7.3Not affectedNot Applicable
FortiSIEM 7.2Not affectedNot Applicable
FortiSIEM 7.17.1 all versionsMigrate to a fixed release
FortiSIEM 7.07.0 all versionsMigrate to a fixed release
FortiSIEM 6.76.7 all versionsMigrate to a fixed release
FortiSIEM 6.6Not affectedNot Applicable
FortiSIEM 6.5Not affectedNot Applicable
FortiSIEM 6.4Not affectedNot Applicable
FortiSIEM 6.3Not affectedNot Applicable
FortiSIEM 6.2Not affectedNot Applicable
FortiSIEM 6.1Not affectedNot Applicable
FortiSIEM 5.4Not affectedNot Applicable


12. 이벤트 로그에 민감한 정보 삽입(https://fortiguard.fortinet.com/psirt/FG-IR-24-311)

FortiAnalyzer 및 FortiManager 이벤트 로그의 로그 파일 취약점[CWE-532]에 민감한 정보를 삽입하면 이벤트 로그 섹션에 액세스할 수 있는 권한이 낮은 사용자가 시스템 로그에 기록된 인증서 개인 키와 암호화된 비밀번호를 검색할 수 있습니다.  

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0Upgrade to 7.4.1 or above
FortiAnalyzer 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiAnalyzer 7.07.0.0 through 7.0.8Upgrade to 7.0.9 or above
FortiAnalyzer 6.46.4.0 through 6.4.12Upgrade to 6.4.13 or above
FortiAnalyzer 6.26.2.0 through 6.2.11Upgrade to 6.2.12 or above
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0Upgrade to 7.4.1 or above
FortiManager 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiManager 7.07.0.0 through 7.0.8Upgrade to 7.0.9 or above
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release


13. 외부 커넥터에 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-220)

FortiAnalyzer, FortiManager, FortiAnalyzer BigData, FortiAnalyzer Cloud 및 FortiManager Cloud GUI의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 권한이 있는 공격자가 조작된 HTTPS 또는 HTTP 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer 6.26.2.2 through 6.2.13Migrate to a fixed release
FortiAnalyzer Cloud 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiAnalyzer Cloud 7.27.2.1 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer Cloud 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer Cloud 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 7.47.4.0Upgrade to 7.4.1 or above
FortiAnalyzer-BigData 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiAnalyzer-BigData 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.26.2 all versionsMigrate to a fixed release
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2.2 through 6.2.13Migrate to a fixed release
FortiManager Cloud 7.47.4.1 through 7.4.3Upgrade to 7.4.4 or above
FortiManager Cloud 7.27.2.1 through 7.2.5Upgrade to 7.2.6 or above
FortiManager Cloud 7.07.0 all versionsMigrate to a fixed release
FortiManager Cloud 6.46.4 all versionsMigrate to a fixed release


14. FortiMonitor Agent의 부적절한 인증(https://fortiguard.fortinet.com/psirt/FG-IR-24-300)

FortiClientMac의 부적절한 인증 취약성[CWE-287]으로 인해 로컬 MacOS 장치에 액세스할 수 있는 인증되지 않은 공격자가 암호 없이 표준 사용자로 로그인할 수 있습니다.

VersionAffectedSolution
FortiClientMac 7.47.4.0Upgrade to 7.4.1 or above
FortiClientMac 7.27.2.3 through 7.2.4Upgrade to 7.2.5 or above
FortiClientMac 7.07.0.11 through 7.0.12Upgrade to 7.0.13 or above