No.
Title
CVE ID
Severity
Model
1
위젯 대시보드의 잘못된 사용자 관리CVE-2024-46671MediumFortiWeb
2
SSLVPN 웹소켓에서 초기화되지 않은 리소스 사용CVE-2023-37930MediumFortiOS/FortiProxy
3
진단 기능(GUI)에 대한 OS 명령 주입CVE-2024-54024HighFortiIsolator
4
set_password 엔드포인트를 통한 검증되지 않은 비밀번호 변경CVE-2024-48887HighFortiSwtich
5
디렉토리 탐색CVE-2025-25254MediumFortiWeb
6
EMS는 메시지를 통해 클라이언트에게 자바스크립트 코드를 보낼 수 있습니다.CVE-2025-22855LowFortiClientEMS
7
gen-ca-cert 명령에 대한 OS 명령 주입CVE-2024-54025MediumFortiIsolator
8
IP 수정으로 검색 가능한 LDAP 일반 텍스트 자격 증명CVE-2024-32122LowFortiOS
9
로그인 페이지를 통한 로그 오염CVE-2024-52962MediumFortiAnalyzer/FortiManager
10
fgfm 연결에 대한 인증서 이름 검증이 없습니다.CVE-2024-26013
 CVE-2024-50565
HighFortiAnalyzer/FortiManager/
FortiOS/FortiProxy/
 FortiVoice/FortiWeb


1. 위젯 대시보드의 잘못된 사용자 관리(https://fortiguard.fortinet.com/psirt/FG-IR-24-184)

FortiWeb 위젯 대시보드의 잘못된 사용자 관리 취약점[CWE-286]으로 인해 읽기 전용 관리자 권한 이상을 가진 인증된 공격자가 정교하게 만들어진 요청을 통해 다른 관리자의 대시보드에서 작업을 수행할 수 있습니다.

VersionAffectedSolution
FortiWeb 7.67.6.0 through 7.6.2Upgrade to 7.6.3 or above
FortiWeb 7.47.4.0 through 7.4.6Upgrade to 7.4.7 or above
FortiWeb 7.27.2.0 through 7.2.10Upgrade to 7.2.11 or above
FortiWeb 7.07.0 all versionsMigrate to a fixed release


2. SSLVPN 웹소켓에서 초기화되지 않은 리소스 사용(https://fortiguard.fortinet.com/psirt/FG-IR-23-165)

초기화되지 않은 리소스 사용[CWE-908] 및 FortiOS 및 FortiProxy SSLVPN 웹모드의 과도한 반복[CWE-834]을 포함한 여러 가지 잠재적인 문제로 인해 VPN 사용자가 메모리를 손상시켜 특별히 제작된 요청을 통해 코드나 명령이 실행될 가능성이 있습니다.

Affected ProductsSolutions
FortiOS 7.6 all versions are not affectedPlease upgrade to FortiOS version 7.4.1 or above
FortiOS version 7.4.0Please upgrade to FortiOS version 7.2.6 or above
FortiOS version 7.2.0 through 7.2.5Please upgrade to FortiOS version 7.0.13 or above
FortiOS version 7.0.1 through 7.0.12Please upgrade to FortiOS version 6.4.15 or above
FortiOS version 6.4.7 through 6.4.14Please upgrade to FortiOS version 6.4.14 or above
FortiProxy 7.6 all versions are not affectedPlease upgrade to FortiProxy version 7.4.0 or above
FortiProxy 7.4 all versions are not affectedPlease upgrade to FortiProxy version 7.2.7 or above
FortiProxy version 7.2.0 through 7.2.6Please upgrade to FortiProxy version 7.0.13 or above
FortiProxy 2.0 all versions are not affected 

Workaround:

Disable SSLVPN webmode.


Alternatively, please use SSLVPN tunnel mode, IPsec (tunnel) or ZTNA (web access).


https://community.fortinet.com/t5/FortiGate/Technical-Tip-How-to-disable-SSL-VPN-Web-Mode-or-Tunnel-Mode-in/ta-p/217990


https://docs.fortinet.com/document/fortigate/7.2.3/administration-guide/45836/ssl-vpn-to-ipsec-vpn


https://docs.fortinet.com/document/fortigate/7.2.3/administration-guide/78050/migrating-from-ssl-vpn-to-ztna


Virtual Patch named "FortiOS.SSL.VPN.RDP.Mouse.Event.Memory.Corruption." is available in FMWP db update 23.104


3. 진단 기능(GUI)에 대한 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-397)

FortiIsolator의 OS 명령('OS 명령 주입') 취약점[CWE-78]에 사용된 특수 요소의 부적절한 무력화로 인해 슈퍼 관리자 프로필과 CLI 액세스 권한이 있는 권한이 있는 공격자가 특별히 제작된 HTTP 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다

VersionAffectedSolution
FortiIsolator 3.0Not affectedNot Applicable
FortiIsolator 2.42.4.3 through 2.4.6Upgrade to 2.4.7 or above
FortiIsolator 2.3Not affectedNot Applicable
FortiIsolator 2.2Not affectedNot Applicable


4. set_password 엔드포인트를 통한 검증되지 않은 비밀번호 변경(https://fortiguard.fortinet.com/psirt/FG-IR-24-435)

FortiSwitch GUI의 검증되지 않은 비밀번호 변경 취약점[CWE-620]으로 인해 원격의 인증되지 않은 공격자가 특별히 제작된 요청을 통해 관리자 비밀번호를 수정할 수 있습니다.

VersionAffectedSolution
FortiSwitch 7.67.6.0Upgrade to 7.6.1 or above
FortiSwitch 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiSwitch 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiSwitch 7.07.0.0 through 7.0.10Upgrade to 7.0.11 or above
FortiSwitch 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above

Workaround

Disable HTTP/HTTPS Access from administrative interfaces


Configure trusted hosts to limit the hosts that can connect to the system:

config system admin

edit <admin_name>

set {trusthost1 | trusthost2 | trusthost3 | trusthost4 |

trusthost5 | trusthost6 | trusthost7 | trusthost8 | trusthost9

| trusthost10} <address_ipv4mask>

next

end


5. 디렉토리 탐색(https://fortiguard.fortinet.com/psirt/FG-IR-24-474)

FortiWeb 엔드포인트의 제한된 디렉토리에 대한 경로명의 부적절한 제한('경로 횡단') 취약성[CWE-22]으로 인해 인증된 관리자가 정교하게 조작된 요청을 통해 파일 시스템에 액세스하고 수정할 수 있습니다.

VersionAffectedSolution
FortiWeb 7.67.6.0 through 7.6.2Upgrade to 7.6.3 or above
FortiWeb 7.47.4.0 through 7.4.6Upgrade to 7.4.7 or above
FortiWeb 7.27.2 all versionsMigrate to a fixed release
FortiWeb 7.07.0 all versionsMigrate to a fixed release


6. EMS는 메시지를 통해 클라이언트에게 자바스크립트 코드를 보낼 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-344)

FortiClient의 웹 페이지 생성 중 입력을 부적절하게 중화하는 것('교차 사이트 스크립팅')[CWE-79] 취약점으로 인해 EMS 관리자가 자바스크립트 코드가 포함된 메시지를 보낼 수 있습니다.

VersionAffectedSolution
FortiClientEMS 7.47.4.0 through 7.4.1Upgrade to 7.4.3 or above
FortiClientEMS 7.27.2.1 through 7.2.8Migrate to a fixed release
FortiClientEMS 7.0Not affectedNot Applicable


7. gen-ca-cert 명령에 대한 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-392)

FortiIsolator CLI의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 권한이 있는 공격자가 정교하게 조작된 CLI 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiIsolator 3.0Not affectedNot Applicable
FortiIsolator 2.42.4.3 through 2.4.6Upgrade to 2.4.7 or above
FortiIsolator 2.3Not affectedNot Applicable
FortiIsolator 2.2Not affectedNot Applicable


8. IP 수정으로 검색 가능한 LDAP 일반 텍스트 자격 증명(https://fortiguard.fortinet.com/psirt/FG-IR-24-111)

FortiOS의 자격 증명 보호가 충분하지 않음[CWE-522] 취약점으로 인해 권한이 있는 인증된 공격자가 FortiOS 구성에서 LDAP 서버 IP 주소를 수정하여 악의적인 공격자 제어 서버를 가리키도록 하여 LDAP 자격 증명을 검색할 수 있습니다.

VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4 all versionsMigrate to a fixed release
FortiOS 7.27.2 all versionsMigrate to a fixed release
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiOS 6.46.4 all versionsMigrate to a fixed release


9. 로그인 페이지를 통한 로그 오염(https://fortiguard.fortinet.com/psirt/FG-IR-24-453)

FortiManager 및 FortiAnalyzer의 부적절한 로그 출력 무효화 취약성[CWE-117]으로 인해 인증되지 않은 원격 공격자가 조작된 로그인 요청을 통해 로그를 오염시킬 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.67.6.0 through 7.6.1Upgrade to 7.6.2 or above
FortiAnalyzer 7.47.4.0 through 7.4.5Upgrade to 7.4.6 or above
FortiAnalyzer 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiAnalyzer 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiAnalyzer 6.4Not affectedNot Applicable
FortiManager 7.67.6.0 through 7.6.1Upgrade to 7.6.2 or above
FortiManager 7.47.4.0 through 7.4.5Upgrade to 7.4.6 or above
FortiManager 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiManager 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above
FortiManager 6.4Not affectedNot Applicable


10. fgfm 연결에 대한 인증서 이름 검증이 없습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-24-046)

FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice 및 FortiWeb의 의도된 엔드포인트에 대한 통신 채널의 부적절한 제한 취약점[CWE-923]으로 인해 중간자 위치에 있는 인증되지 않은 공격자가 관리 장치(FortiCloud 서버 또는/및 특정 조건에서 FortiManager)를 가장하여 관리 장치와 관리되는 장치 간의 FGFM 인증 요청을 가로채는 것이 허용될 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.6Not affectedNot Applicable
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiAnalyzer 7.07.0.0 through 7.0.11Upgrade to 7.0.12 or above
FortiAnalyzer 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above
FortiAnalyzer 6.26.2.0 through 6.2.13Upgrade to 6.2.14 or above
FortiManager 7.6Not affectedNot Applicable
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiManager 7.07.0.0 through 7.0.11Upgrade to 7.0.12 or above
FortiManager 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above
FortiManager 6.26.2.0 through 6.2.13Upgrade to 6.2.14 or above
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.4Upgrade to 7.4.5 or above
FortiOS 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiOS 7.07.0.0 through 7.0.15Upgrade to 7.0.16 or above
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiOS 6.26.2.0 through 6.2.16Upgrade to 6.2.17 or above
FortiProxy 7.6Not affectedNot Applicable
FortiProxy 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiProxy 7.27.2.0 through 7.2.9Upgrade to 7.2.10 or above
FortiProxy 7.07.0.0 through 7.0.15Upgrade to 7.0.16 or above
FortiProxy 2.02.0 all versionsMigrate to a fixed release
FortiVoice 7.2Not affectedNot Applicable
FortiVoice 7.07.0.0 through 7.0.2Upgrade to 7.0.3 or above
FortiVoice 6.46.4.0 through 6.4.8Upgrade to 6.4.9 or above
FortiVoice 6.06.0 all versionsMigrate to a fixed release
FortiWeb 7.6Not affectedNot Applicable
FortiWeb 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiWeb 7.27.2 all versionsMigrate to a fixed release
FortiWeb 7.07.0 all versionsMigrate to a fixed release