No. | Title | CVE ID | Severity | Model |
1 | 위젯 대시보드의 잘못된 사용자 관리 | CVE-2024-46671 | Medium | FortiWeb |
2 | SSLVPN 웹소켓에서 초기화되지 않은 리소스 사용 | CVE-2023-37930 | Medium | FortiOS/FortiProxy |
3 | 진단 기능(GUI)에 대한 OS 명령 주입 | CVE-2024-54024 | High | FortiIsolator |
4 | set_password 엔드포인트를 통한 검증되지 않은 비밀번호 변경 | CVE-2024-48887 | High | FortiSwtich |
5 | 디렉토리 탐색 | CVE-2025-25254 | Medium | FortiWeb |
6 | EMS는 메시지를 통해 클라이언트에게 자바스크립트 코드를 보낼 수 있습니다. | CVE-2025-22855 | Low | FortiClientEMS |
7 | gen-ca-cert 명령에 대한 OS 명령 주입 | CVE-2024-54025 | Medium | FortiIsolator |
8 | IP 수정으로 검색 가능한 LDAP 일반 텍스트 자격 증명 | CVE-2024-32122 | Low | FortiOS |
9 | 로그인 페이지를 통한 로그 오염 | CVE-2024-52962 | Medium | FortiAnalyzer/FortiManager |
10 | fgfm 연결에 대한 인증서 이름 검증이 없습니다. | CVE-2024-26013 CVE-2024-50565 | High | FortiAnalyzer/FortiManager/ FortiOS/FortiProxy/ FortiVoice/FortiWeb |
1. 위젯 대시보드의 잘못된 사용자 관리(https://fortiguard.fortinet.com/psirt/FG-IR-24-184)
FortiWeb 위젯 대시보드의 잘못된 사용자 관리 취약점[CWE-286]으로 인해 읽기 전용 관리자 권한 이상을 가진 인증된 공격자가 정교하게 만들어진 요청을 통해 다른 관리자의 대시보드에서 작업을 수행할 수 있습니다.
Version | Affected | Solution |
FortiWeb 7.6 | 7.6.0 through 7.6.2 | Upgrade to 7.6.3 or above |
FortiWeb 7.4 | 7.4.0 through 7.4.6 | Upgrade to 7.4.7 or above |
FortiWeb 7.2 | 7.2.0 through 7.2.10 | Upgrade to 7.2.11 or above |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |
2. SSLVPN 웹소켓에서 초기화되지 않은 리소스 사용(https://fortiguard.fortinet.com/psirt/FG-IR-23-165)
초기화되지 않은 리소스 사용[CWE-908] 및 FortiOS 및 FortiProxy SSLVPN 웹모드의 과도한 반복[CWE-834]을 포함한 여러 가지 잠재적인 문제로 인해 VPN 사용자가 메모리를 손상시켜 특별히 제작된 요청을 통해 코드나 명령이 실행될 가능성이 있습니다.
Affected Products | Solutions |
FortiOS 7.6 all versions are not affected | Please upgrade to FortiOS version 7.4.1 or above |
FortiOS version 7.4.0 | Please upgrade to FortiOS version 7.2.6 or above |
FortiOS version 7.2.0 through 7.2.5 | Please upgrade to FortiOS version 7.0.13 or above |
FortiOS version 7.0.1 through 7.0.12 | Please upgrade to FortiOS version 6.4.15 or above |
FortiOS version 6.4.7 through 6.4.14 | Please upgrade to FortiOS version 6.4.14 or above |
FortiProxy 7.6 all versions are not affected | Please upgrade to FortiProxy version 7.4.0 or above |
FortiProxy 7.4 all versions are not affected | Please upgrade to FortiProxy version 7.2.7 or above |
FortiProxy version 7.2.0 through 7.2.6 | Please upgrade to FortiProxy version 7.0.13 or above |
FortiProxy 2.0 all versions are not affected |
Workaround:
Disable SSLVPN webmode.
Alternatively, please use SSLVPN tunnel mode, IPsec (tunnel) or ZTNA (web access).
https://community.fortinet.com/t5/FortiGate/Technical-Tip-How-to-disable-SSL-VPN-Web-Mode-or-Tunnel-Mode-in/ta-p/217990
https://docs.fortinet.com/document/fortigate/7.2.3/administration-guide/45836/ssl-vpn-to-ipsec-vpn
https://docs.fortinet.com/document/fortigate/7.2.3/administration-guide/78050/migrating-from-ssl-vpn-to-ztna
Virtual Patch named "FortiOS.SSL.VPN.RDP.Mouse.Event.Memory.Corruption." is available in FMWP db update 23.104
3. 진단 기능(GUI)에 대한 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-397)
FortiIsolator의 OS 명령('OS 명령 주입') 취약점[CWE-78]에 사용된 특수 요소의 부적절한 무력화로 인해 슈퍼 관리자 프로필과 CLI 액세스 권한이 있는 권한이 있는 공격자가 특별히 제작된 HTTP 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다
Version | Affected | Solution |
FortiIsolator 3.0 | Not affected | Not Applicable |
FortiIsolator 2.4 | 2.4.3 through 2.4.6 | Upgrade to 2.4.7 or above |
FortiIsolator 2.3 | Not affected | Not Applicable |
FortiIsolator 2.2 | Not affected | Not Applicable |
4. set_password 엔드포인트를 통한 검증되지 않은 비밀번호 변경(https://fortiguard.fortinet.com/psirt/FG-IR-24-435)
FortiSwitch GUI의 검증되지 않은 비밀번호 변경 취약점[CWE-620]으로 인해 원격의 인증되지 않은 공격자가 특별히 제작된 요청을 통해 관리자 비밀번호를 수정할 수 있습니다.
Version | Affected | Solution |
FortiSwitch 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiSwitch 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiSwitch 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiSwitch 7.0 | 7.0.0 through 7.0.10 | Upgrade to 7.0.11 or above |
FortiSwitch 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
Workaround
Disable HTTP/HTTPS Access from administrative interfaces
Configure trusted hosts to limit the hosts that can connect to the system:
config system admin
edit <admin_name>
set {trusthost1 | trusthost2 | trusthost3 | trusthost4 |
trusthost5 | trusthost6 | trusthost7 | trusthost8 | trusthost9
| trusthost10} <address_ipv4mask>
next
end
5. 디렉토리 탐색(https://fortiguard.fortinet.com/psirt/FG-IR-24-474)
FortiWeb 엔드포인트의 제한된 디렉토리에 대한 경로명의 부적절한 제한('경로 횡단') 취약성[CWE-22]으로 인해 인증된 관리자가 정교하게 조작된 요청을 통해 파일 시스템에 액세스하고 수정할 수 있습니다.
Version | Affected | Solution |
FortiWeb 7.6 | 7.6.0 through 7.6.2 | Upgrade to 7.6.3 or above |
FortiWeb 7.4 | 7.4.0 through 7.4.6 | Upgrade to 7.4.7 or above |
FortiWeb 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |
6. EMS는 메시지를 통해 클라이언트에게 자바스크립트 코드를 보낼 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-344)
FortiClient의 웹 페이지 생성 중 입력을 부적절하게 중화하는 것('교차 사이트 스크립팅')[CWE-79] 취약점으로 인해 EMS 관리자가 자바스크립트 코드가 포함된 메시지를 보낼 수 있습니다.
Version | Affected | Solution |
FortiClientEMS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.3 or above |
FortiClientEMS 7.2 | 7.2.1 through 7.2.8 | Migrate to a fixed release |
FortiClientEMS 7.0 | Not affected | Not Applicable |
7. gen-ca-cert 명령에 대한 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-392)
FortiIsolator CLI의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 권한이 있는 공격자가 정교하게 조작된 CLI 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.
Version | Affected | Solution |
FortiIsolator 3.0 | Not affected | Not Applicable |
FortiIsolator 2.4 | 2.4.3 through 2.4.6 | Upgrade to 2.4.7 or above |
FortiIsolator 2.3 | Not affected | Not Applicable |
FortiIsolator 2.2 | Not affected | Not Applicable |
8. IP 수정으로 검색 가능한 LDAP 일반 텍스트 자격 증명(https://fortiguard.fortinet.com/psirt/FG-IR-24-111)
FortiOS의 자격 증명 보호가 충분하지 않음[CWE-522] 취약점으로 인해 권한이 있는 인증된 공격자가 FortiOS 구성에서 LDAP 서버 IP 주소를 수정하여 악의적인 공격자 제어 서버를 가리키도록 하여 LDAP 자격 증명을 검색할 수 있습니다.
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4 all versions | Migrate to a fixed release |
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
9. 로그인 페이지를 통한 로그 오염(https://fortiguard.fortinet.com/psirt/FG-IR-24-453)
FortiManager 및 FortiAnalyzer의 부적절한 로그 출력 무효화 취약성[CWE-117]으로 인해 인증되지 않은 원격 공격자가 조작된 로그인 요청을 통해 로그를 오염시킬 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiAnalyzer 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiAnalyzer 6.4 | Not affected | Not Applicable |
FortiManager 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
FortiManager 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
FortiManager 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiManager 7.0 | 7.0.0 through 7.0.13 | Upgrade to 7.0.14 or above |
FortiManager 6.4 | Not affected | Not Applicable |
10. fgfm 연결에 대한 인증서 이름 검증이 없습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-24-046)
FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice 및 FortiWeb의 의도된 엔드포인트에 대한 통신 채널의 부적절한 제한 취약점[CWE-923]으로 인해 중간자 위치에 있는 인증되지 않은 공격자가 관리 장치(FortiCloud 서버 또는/및 특정 조건에서 FortiManager)를 가장하여 관리 장치와 관리되는 장치 간의 FGFM 인증 요청을 가로채는 것이 허용될 수 있습니다.
Version | Affected | Solution |
FortiAnalyzer 7.6 | Not affected | Not Applicable |
FortiAnalyzer 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiAnalyzer 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiAnalyzer 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.12 or above |
FortiAnalyzer 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiAnalyzer 6.2 | 6.2.0 through 6.2.13 | Upgrade to 6.2.14 or above |
FortiManager 7.6 | Not affected | Not Applicable |
FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiManager 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
FortiManager 7.0 | 7.0.0 through 7.0.11 | Upgrade to 7.0.12 or above |
FortiManager 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiManager 6.2 | 6.2.0 through 6.2.13 | Upgrade to 6.2.14 or above |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiOS 7.0 | 7.0.0 through 7.0.15 | Upgrade to 7.0.16 or above |
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
FortiOS 6.2 | 6.2.0 through 6.2.16 | Upgrade to 6.2.17 or above |
FortiProxy 7.6 | Not affected | Not Applicable |
FortiProxy 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiProxy 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
FortiProxy 7.0 | 7.0.0 through 7.0.15 | Upgrade to 7.0.16 or above |
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
FortiVoice 7.2 | Not affected | Not Applicable |
FortiVoice 7.0 | 7.0.0 through 7.0.2 | Upgrade to 7.0.3 or above |
FortiVoice 6.4 | 6.4.0 through 6.4.8 | Upgrade to 6.4.9 or above |
FortiVoice 6.0 | 6.0 all versions | Migrate to a fixed release |
FortiWeb 7.6 | Not affected | Not Applicable |
FortiWeb 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
FortiWeb 7.2 | 7.2 all versions | Migrate to a fixed release |
FortiWeb 7.0 | 7.0 all versions | Migrate to a fixed release |