No. | Title | CVE ID | Severity | Model |
1 | 웹 취약점 스캐너의 다중 OS 명령 주입 | CVE-2025-31104 | Critical | FortiADC |
2 | GUI 웹소켓 모듈의 권한 상승 | CVE-2025-22254 | High | FortiOS/FortiProxy/FortiWeb |
3 | SSL-VPN 쿠키의 세션 만료가 충분하지 않습니다. | CVE-2024-50562 | Medium | FortiOS |
4 | GUI 웹소켓에서 권한이 부족하거나 특권이 부적절하게 처리됨 | CVE-2025-22256 | Medium | FortiPAM/FortiSRA |
5 | 호스트 불일치로 인한 인증서의 IPsec 부적절한 검증 | CVE-2024-54019 | Medium | FortiClient Windows |
6 | API의 블라인드 SSRF | CVE-2023-48786 | Medium | FortiClientEMS |
7 | 해지된 인증서를 통한 eap-cert-auth 우회 | CVE-2025-24471 | Medium | FortiOS/FortiSASE |
8 | 보안 패브릭 데몬의 약한 인증 | CVE-2024-50568 | Medium | FortiOS/FortiProxy |
9 | 원격 측정 프로토콜 인증은 VDOM 및 FCTUID를 기반으로 합니다. | CVE-2024-32119 | Medium | FortiClientEMS |
10 | Automation-Stitch에서의 권한 상승 | CVE-2025-22862 | Medium | FortiOS/FortiProxy |
11 | API 엔드포인트에 대한 액세스 제어가 부족함 | CVE-2024-45329 | Low | FortiPortal |
12 | SSLVPN 엔드포인트에 대한 정보 공개 | CVE-2025-25250 | Low | FortiOS/FortiSASE |
13 | FGSP의 방화벽 세션 주입 | CVE-2025-22251 | Low | FortiOS |
14 | 작업이 중단되더라도 SSH 키가 추가됩니다. | CVE-2023-29184 | Low | FortiOS/FortiProxy |
1. Multiple OS command injection in Web Vulnerability Scanner | ||||||
CVE: CVE-2025-31104 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-099 | ||||||
FortiADC의 OS 명령에 사용되는 특수 요소의 부적절한 무력화('OS 명령 주입') 취약점[CWE-78]으로 인해 인증된 공격자가 조작된 HTTP 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiADC 8.0 | Not affected | Not Applicable | ||||
FortiADC 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above | ||||
FortiADC 7.4 | 7.4.0 through 7.4.6 | Upgrade to 7.4.7 or above | ||||
FortiADC 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above | ||||
FortiADC 7.1 | 7.1.0 through 7.1.4 | Upgrade to 7.1.5 or above | ||||
FortiADC 7.0 | 7.0 all versions | Migrate to a fixed release | ||||
FortiADC 6.2 | 6.2 all versions | Migrate to a fixed release | ||||
FortiADC 6.1 | 6.1 all versions | Migrate to a fixed release | ||||
2. Privilege escalation in GUI websocket module | ||||||
CVE: CVE-2025-22254 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-006 | ||||||
FortiOS, FortiProxy 및 FortiWeb에 영향을 미치는 부적절한 권한 관리 취약점[CWE-269]으로 인해 읽기 전용 관리자 권한 이상을 가진 인증된 공격자가 Node.js 웹소켓 모듈에 대한 조작된 요청을 통해 최고 관리자 권한을 얻을 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiOS 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above | ||||
FortiOS 7.4 | 7.4.0 through 7.4.6 | Upgrade to 7.4.7 or above | ||||
FortiOS 7.2 | 7.2.0 through 7.2.10 | Upgrade to 7.2.11 or above | ||||
FortiOS 7.0 | 7.0.0 through 7.0.16 | Upgrade to 7.0.17 or above | ||||
FortiOS 6.4 | 6.4.0 through 6.4.15 | Upgrade to 6.4.16 or above | ||||
FortiProxy 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above | ||||
FortiProxy 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above | ||||
FortiWeb 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above | ||||
FortiWeb 7.4 | 7.4.0 through 7.4.6 | Upgrade to 7.4.7 or above | ||||
3. Insufficient Session Expiration in SSL-VPN cookie | ||||||
CVE: CVE-2024-50562 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-339 | ||||||
FortiOS SSL-VPN의 세션 만료 부족 취약점[CWE-613]으로 인해 SSL-VPN 포털에 로그인하는 데 사용되는 쿠키를 소지한 공격자가 세션이 만료되었거나 로그아웃 되었더라도 다시 로그인할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above | ||||
FortiOS 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above | ||||
FortiOS 7.2 | 7.2.0 through 7.2.10 | Upgrade to 7.2.11 or above | ||||
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release | ||||
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release | ||||
FortiSASE 24.4 | 24.4.b | Fixed in FortiSASE version 24.4.c | ||||
4. Improper Handling of Insufficient Permissions or Privileges in GUI websocket | ||||||
CVE: CVE-2025-22256 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-008 | ||||||
FortiPAM 및 FortiSRA GUI 웹소켓의 부적절한 권한 또는 특권 처리 취약점[CWE-280]으로 인해 권한이 낮은 사용자가 특별히 제작된 http 요청을 통해 승인되지 않은 리소스에 액세스할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiPAM 1.6 | Not affected | Not Applicable | ||||
FortiPAM 1.5 | Not affected | Not Applicable | ||||
FortiPAM 1.4 | 1.4.0 through 1.4.1 | Upgrade to 1.4.2 or above | ||||
FortiPAM 1.3 | 1.3.0 | Upgrade to 1.3.1 or above | ||||
FortiPAM 1.2 | 1.2.0 | Upgrade to 1.2.1 or above | ||||
FortiPAM 1.1 | 1.1.0 through 1.1.2 | Upgrade to 1.1.3 or above | ||||
FortiPAM 1.0 | 1.0.0 through 1.0.3 | Upgrade to 1.0.4 or above | ||||
FortiSRA 1.6 | Not affected | Not Applicable | ||||
FortiSRA 1.5 | Not affected | Not Applicable | ||||
FortiSRA 1.4 | 1.4.0 through 1.4.1 | Upgrade to 1.4.2 or above | ||||
5. IPsec improper validation of certificate with host mismatch | ||||||
CVE: CVE-2024-54019 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-365 | ||||||
FortiClient Windows의 호스트 불일치로 인한 인증서의 부적절한 검증[CWE-297] 취약점으로 인해 권한이 없는 공격자가 DNS 스푸핑이나 다른 형태의 리디렉션을 통해 VPN 연결을 리디렉션할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiClientWindows 7.4 | 7.4.0 | Upgrade to 7.4.1 or above | ||||
FortiClientWindows 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above | ||||
FortiClientWindows 7.0 | 7.0 all versions | Migrate to a fixed release | ||||
6. Blind SSRF in API | ||||||
CVE: CVE-2023-48786 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-23-342 | ||||||
FortiClientEMS의 서버 측 요청 위조 취약점[CWE-918]으로 인해 인증된 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 내부 요청을 수행할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiClientEMS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.3 or above | ||||
FortiClientEMS 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above | ||||
FortiClientEMS 7.0 | 7.0 all versions | Migrate to a fixed release | ||||
FortiClientEMS 6.4 | 6.4 all versions | Migrate to a fixed release | ||||
7. eap-cert-auth bypass via revoked certificate | ||||||
CVE: CVE-2025-24471 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-544 | ||||||
FortiOS의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 EAP 검증된 원격 사용자가 해지된 인증서를 통해 FortiClient에 연결할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiOS 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above | ||||
FortiOS 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above | ||||
FortiOS 7.2 | Not affected | Not Applicable | ||||
FortiOS 7.0 | Not affected | Not Applicable | ||||
FortiOS 6.4 | Not affected | Not Applicable | ||||
FortiSASE 25.1.a | 25.1.a.2 | Fixed in FortiSASE version 25.1.b | ||||
8. Weak authentication in security fabric daemon | ||||||
CVE: CVE-2024-50568 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-058 | ||||||
FortiOS 및 FortiProxy의 비엔드포인트 취약성[CWE-300]을 통해 접근 가능한 채널을 통해 장치별 데이터에 대한 지식이 있는 인증되지 않은 공격자가 조작된 TCP 요청을 통해 보안 패브릭의 다운스트림 장치의 신원을 위조할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiOS 7.6 | Not affected | Not Applicable | ||||
FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above | ||||
FortiOS 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above | ||||
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release | ||||
FortiOS 6.4 | 6.4.2 through 6.4.16 | Migrate to a fixed release | ||||
FortiProxy 7.6 | Not affected | Not Applicable | ||||
FortiProxy 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above | ||||
FortiProxy 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above | ||||
FortiProxy 7.0 | 7.0.0 through 7.0.16 | Upgrade to 7.0.17 or above | ||||
9. Telemetry protocol authentication is based over VDOM and FCTUID | ||||||
CVE: CVE-2024-32119 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-23-375 | ||||||
FortiClientEMS 원격 측정 프로토콜의 부적절한 인증 취약점[CWE-287]으로 인해 대상 사용자의 FCTUID 및 VDOM을 알고 있는 인증되지 않은 공격자가 특수하게 제작된 TCP 요청을 통해 대상 사용자를 대신하여 업로드 또는 태그 지정과 같은 작업을 수행할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiClientEMS 7.4 | 7.4.0 | Upgrade to 7.4.1 or above | ||||
FortiClientEMS 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above | ||||
FortiClientEMS 7.0 | 7.0 all versions | Migrate to a fixed release | ||||
FortiClientEMS 6.4 | 6.4 all versions | Migrate to a fixed release | ||||
FortiClientEMS 6.2 | 6.2 all versions | Migrate to a fixed release | ||||
10. Privilege escalation in automation-stitch | ||||||
CVE: CVE-2025-22862 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-385 | ||||||
FortiOS 및 FortiProxy의 대체 경로 또는 채널을 사용하는 인증 우회 취약점[CWE-288]으로 인해 인증된 공격자가 Automation Stitch 구성 요소에서 악의적인 Webhook 작업을 트리거하여 권한을 상승시킬 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiOS 7.6 | Not affected | Not Applicable | ||||
FortiOS 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above | ||||
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release | ||||
FortiOS 7.0 | 7.0.6 through 7.0.17 | Migrate to a fixed release | ||||
FortiOS 6.4 | Not affected | Not Applicable | ||||
FortiProxy 7.6 | 7.6.0 through 7.6.2 | Upgrade to 7.6.3 or above | ||||
FortiProxy 7.4 | 7.4.0 through 7.4.8 | Upgrade to 7.4.9 or above | ||||
FortiProxy 7.2 | 7.2 all versions | Migrate to a fixed release | ||||
FortiProxy 7.0 | 7.0.5 through 7.0.20 | Migrate to a fixed release | ||||
11. Insufficient Access Control Over API Endpoints | ||||||
CVE: CVE-2024-45329 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-274 | ||||||
FortiPortal의 사용자 제어 키 취약점[CWE-639]을 통한 권한 우회로 인해 인증된 공격자가 API 요청의 키 수정을 통해 권한 없는 장치 정보를 볼 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiPortal 7.4 | 7.4.0 | Upgrade to 7.4.1 or above | ||||
FortiPortal 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above | ||||
FortiPortal 7.0 | 7.0.0 through 7.0.8 | Upgrade to 7.0.9 or above | ||||
12. Information Disclosure on SSLVPN endpoint | ||||||
CVE: CVE-2025-25250 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-257 | ||||||
FortiOS SSL-VPN 웹 모드에서 민감한 정보가 허가되지 않은 행위자에게 노출될 수 있는 취약점[CWE-200]으로 인해 인증된 사용자가 조작된 URL을 통해 전체 SSL-VPN 설정에 액세스할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above | ||||
FortiOS 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above | ||||
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release | ||||
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release | ||||
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release | ||||
FortiSASE 25.1 | 25.1.c | Fixed in FortiSASE version 25.2.a | ||||
13. Firewall session injection in FGSP | ||||||
CVE: CVE-2025-22251 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-287 | ||||||
FortiOS의 의도된 엔드포인트에 대한 통신 채널의 부적절한 제한 취약점[CWE-923]으로 인해 인증되지 않은 공격자가 조작된 FGSP 세션 동기화 패킷을 통해 승인되지 않은 세션을 삽입할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above | ||||
FortiOS 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above | ||||
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release | ||||
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release | ||||
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release | ||||
Workaround: | ||||||
Create local-in policies for restricting the access to port 708 only on FGSP session synchronization interface and to peers IP. | ||||||
14. SSH key is added even if operation is aborted | ||||||
CVE: CVE-2023-29184 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-23-008 | ||||||
FortiOS 및 FortiProxy의 불완전한 정리 취약점[CWE-459]으로 인해 VDOM 권한이 있는 공격자가 조작된 CLI 요청을 통해 시스템에 SSH 키 파일을 자동으로 추가할 수 있습니다. | ||||||
Version | Affected | Solution | ||||
FortiOS 7.6 | Not affected | Not Applicable | ||||
FortiOS 7.4 | Not affected | Not Applicable | ||||
FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release | ||||
FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release | ||||
FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release | ||||
FortiOS 6.2 | 6.2 all versions | Migrate to a fixed release | ||||
FortiProxy 7.6 | Not affected | Not Applicable | ||||
FortiProxy 7.4 | Not affected | Not Applicable | ||||
FortiProxy 7.2 | 7.2.0 through 7.2.2 | Upgrade to 7.2.3 or above | ||||
FortiProxy 7.0 | 7.0.0 through 7.0.8 | Upgrade to 7.0.9 or above | ||||
FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release | ||||
FortiProxy 1.2 | 1.2 all versions | Migrate to a fixed release | ||||
FortiProxy 1.1 | 1.1 all versions | Migrate to a fixed release |