| 1. Multiple OS command injection in Web Vulnerability Scanner |
|
| CVE: CVE-2025-31104 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-099 |
|
| FortiADC의 OS 명령에 사용되는 특수 요소의 부적절한 무력화('OS 명령 주입') 취약점[CWE-78]으로 인해 인증된 공격자가 조작된 HTTP 요청을 통해 승인되지 않은 코드를 실행할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiADC 8.0 | Not affected | Not Applicable |
|
|
|
|
| FortiADC 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
|
|
|
|
| FortiADC 7.4 | 7.4.0 through 7.4.6 | Upgrade to 7.4.7 or above |
|
|
|
|
| FortiADC 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
|
|
|
|
| FortiADC 7.1 | 7.1.0 through 7.1.4 | Upgrade to 7.1.5 or above |
|
|
|
|
| FortiADC 7.0 | 7.0 all versions | Migrate to a fixed release |
|
|
|
|
| FortiADC 6.2 | 6.2 all versions | Migrate to a fixed release |
|
|
|
|
| FortiADC 6.1 | 6.1 all versions | Migrate to a fixed release |
|
|
|
|
|
|
|
|
|
|
|
| 2. Privilege escalation in GUI websocket module |
|
| CVE: CVE-2025-22254 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-006 |
|
| FortiOS, FortiProxy 및 FortiWeb에 영향을 미치는 부적절한 권한 관리 취약점[CWE-269]으로 인해 읽기 전용 관리자 권한 이상을 가진 인증된 공격자가 Node.js 웹소켓 모듈에 대한 조작된 요청을 통해 최고 관리자 권한을 얻을 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiOS 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
|
|
|
|
| FortiOS 7.4 | 7.4.0 through 7.4.6 | Upgrade to 7.4.7 or above |
|
|
|
|
| FortiOS 7.2 | 7.2.0 through 7.2.10 | Upgrade to 7.2.11 or above |
|
|
|
|
| FortiOS 7.0 | 7.0.0 through 7.0.16 | Upgrade to 7.0.17 or above |
|
|
|
|
| FortiOS 6.4 | 6.4.0 through 6.4.15 | Upgrade to 6.4.16 or above |
|
|
|
|
| FortiProxy 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
|
|
|
|
| FortiProxy 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above |
|
|
|
|
| FortiWeb 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
|
|
|
|
| FortiWeb 7.4 | 7.4.0 through 7.4.6 | Upgrade to 7.4.7 or above |
|
|
|
|
|
|
|
|
|
|
|
| 3. Insufficient Session Expiration in SSL-VPN cookie |
|
| CVE: CVE-2024-50562 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-339 |
|
| FortiOS SSL-VPN의 세션 만료 부족 취약점[CWE-613]으로 인해 SSL-VPN 포털에 로그인하는 데 사용되는 쿠키를 소지한 공격자가 세션이 만료되었거나 로그아웃 되었더라도 다시 로그인할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
|
|
|
|
| FortiOS 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above |
|
|
|
|
| FortiOS 7.2 | 7.2.0 through 7.2.10 | Upgrade to 7.2.11 or above |
|
|
|
|
| FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
|
|
|
|
| FortiSASE 24.4 | 24.4.b | Fixed in FortiSASE version 24.4.c |
|
|
|
|
|
|
|
|
|
|
|
| 4. Improper Handling of Insufficient Permissions or Privileges in GUI websocket |
|
| CVE: CVE-2025-22256 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-008 |
|
| FortiPAM 및 FortiSRA GUI 웹소켓의 부적절한 권한 또는 특권 처리 취약점[CWE-280]으로 인해 권한이 낮은 사용자가 특별히 제작된 http 요청을 통해 승인되지 않은 리소스에 액세스할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiPAM 1.6 | Not affected | Not Applicable |
|
|
|
|
| FortiPAM 1.5 | Not affected | Not Applicable |
|
|
|
|
| FortiPAM 1.4 | 1.4.0 through 1.4.1 | Upgrade to 1.4.2 or above |
|
|
|
|
| FortiPAM 1.3 | 1.3.0 | Upgrade to 1.3.1 or above |
|
|
|
|
| FortiPAM 1.2 | 1.2.0 | Upgrade to 1.2.1 or above |
|
|
|
|
| FortiPAM 1.1 | 1.1.0 through 1.1.2 | Upgrade to 1.1.3 or above |
|
|
|
|
| FortiPAM 1.0 | 1.0.0 through 1.0.3 | Upgrade to 1.0.4 or above |
|
|
|
|
| FortiSRA 1.6 | Not affected | Not Applicable |
|
|
|
|
| FortiSRA 1.5 | Not affected | Not Applicable |
|
|
|
|
| FortiSRA 1.4 | 1.4.0 through 1.4.1 | Upgrade to 1.4.2 or above |
|
|
|
|
|
|
|
|
|
|
|
| 5. IPsec improper validation of certificate with host mismatch |
|
| CVE: CVE-2024-54019 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-365 |
|
| FortiClient Windows의 호스트 불일치로 인한 인증서의 부적절한 검증[CWE-297] 취약점으로 인해 권한이 없는 공격자가 DNS 스푸핑이나 다른 형태의 리디렉션을 통해 VPN 연결을 리디렉션할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiClientWindows 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
|
|
|
|
| FortiClientWindows 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
|
|
|
|
| FortiClientWindows 7.0 | 7.0 all versions | Migrate to a fixed release |
|
|
|
|
|
|
|
|
|
|
|
| 6. Blind SSRF in API |
|
| CVE: CVE-2023-48786 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-23-342 |
|
| FortiClientEMS의 서버 측 요청 위조 취약점[CWE-918]으로 인해 인증된 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 내부 요청을 수행할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiClientEMS 7.4 | 7.4.0 through 7.4.1 | Upgrade to 7.4.3 or above |
|
|
|
|
| FortiClientEMS 7.2 | 7.2.0 through 7.2.6 | Upgrade to 7.2.7 or above |
|
|
|
|
| FortiClientEMS 7.0 | 7.0 all versions | Migrate to a fixed release |
|
|
|
|
| FortiClientEMS 6.4 | 6.4 all versions | Migrate to a fixed release |
|
|
|
|
|
|
|
|
|
|
|
| 7. eap-cert-auth bypass via revoked certificate |
|
| CVE: CVE-2025-24471 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-544 |
|
| FortiOS의 부적절한 인증서 검증 취약점[CWE-295]으로 인해 EAP 검증된 원격 사용자가 해지된 인증서를 통해 FortiClient에 연결할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiOS 7.6 | 7.6.0 through 7.6.1 | Upgrade to 7.6.2 or above |
|
|
|
|
| FortiOS 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above |
|
|
|
|
| FortiOS 7.2 | Not affected | Not Applicable |
|
|
|
|
| FortiOS 7.0 | Not affected | Not Applicable |
|
|
|
|
| FortiOS 6.4 | Not affected | Not Applicable |
|
|
|
|
| FortiSASE 25.1.a | 25.1.a.2 | Fixed in FortiSASE version 25.1.b |
|
|
|
|
|
|
|
|
|
|
|
| 8. Weak authentication in security fabric daemon |
|
| CVE: CVE-2024-50568 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-058 |
|
| FortiOS 및 FortiProxy의 비엔드포인트 취약성[CWE-300]을 통해 접근 가능한 채널을 통해 장치별 데이터에 대한 지식이 있는 인증되지 않은 공격자가 조작된 TCP 요청을 통해 보안 패브릭의 다운스트림 장치의 신원을 위조할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiOS 7.6 | Not affected | Not Applicable |
|
|
|
|
| FortiOS 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
|
|
|
|
| FortiOS 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
|
|
|
|
| FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 6.4 | 6.4.2 through 6.4.16 | Migrate to a fixed release |
|
|
|
|
| FortiProxy 7.6 | Not affected | Not Applicable |
|
|
|
|
| FortiProxy 7.4 | 7.4.0 through 7.4.3 | Upgrade to 7.4.4 or above |
|
|
|
|
| FortiProxy 7.2 | 7.2.0 through 7.2.9 | Upgrade to 7.2.10 or above |
|
|
|
|
| FortiProxy 7.0 | 7.0.0 through 7.0.16 | Upgrade to 7.0.17 or above |
|
|
|
|
|
|
|
|
|
|
|
| 9. Telemetry protocol authentication is based over VDOM and FCTUID |
|
| CVE: CVE-2024-32119 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-23-375 |
|
| FortiClientEMS 원격 측정 프로토콜의 부적절한 인증 취약점[CWE-287]으로 인해 대상 사용자의 FCTUID 및 VDOM을 알고 있는 인증되지 않은 공격자가 특수하게 제작된 TCP 요청을 통해 대상 사용자를 대신하여 업로드 또는 태그 지정과 같은 작업을 수행할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiClientEMS 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
|
|
|
|
| FortiClientEMS 7.2 | 7.2.0 through 7.2.4 | Upgrade to 7.2.5 or above |
|
|
|
|
| FortiClientEMS 7.0 | 7.0 all versions | Migrate to a fixed release |
|
|
|
|
| FortiClientEMS 6.4 | 6.4 all versions | Migrate to a fixed release |
|
|
|
|
| FortiClientEMS 6.2 | 6.2 all versions | Migrate to a fixed release |
|
|
|
|
|
|
|
|
|
|
|
| 10. Privilege escalation in automation-stitch |
|
| CVE: CVE-2025-22862 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-385 |
|
| FortiOS 및 FortiProxy의 대체 경로 또는 채널을 사용하는 인증 우회 취약점[CWE-288]으로 인해 인증된 공격자가 Automation Stitch 구성 요소에서 악의적인 Webhook 작업을 트리거하여 권한을 상승시킬 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiOS 7.6 | Not affected | Not Applicable |
|
|
|
|
| FortiOS 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above |
|
|
|
|
| FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 7.0 | 7.0.6 through 7.0.17 | Migrate to a fixed release |
|
|
|
|
| FortiOS 6.4 | Not affected | Not Applicable |
|
|
|
|
| FortiProxy 7.6 | 7.6.0 through 7.6.2 | Upgrade to 7.6.3 or above |
|
|
|
|
| FortiProxy 7.4 | 7.4.0 through 7.4.8 | Upgrade to 7.4.9 or above |
|
|
|
|
| FortiProxy 7.2 | 7.2 all versions | Migrate to a fixed release |
|
|
|
|
| FortiProxy 7.0 | 7.0.5 through 7.0.20 | Migrate to a fixed release |
|
|
|
|
|
|
|
|
|
|
|
| 11. Insufficient Access Control Over API Endpoints |
|
| CVE: CVE-2024-45329 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-274 |
|
| FortiPortal의 사용자 제어 키 취약점[CWE-639]을 통한 권한 우회로 인해 인증된 공격자가 API 요청의 키 수정을 통해 권한 없는 장치 정보를 볼 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiPortal 7.4 | 7.4.0 | Upgrade to 7.4.1 or above |
|
|
|
|
| FortiPortal 7.2 | 7.2.0 through 7.2.5 | Upgrade to 7.2.6 or above |
|
|
|
|
| FortiPortal 7.0 | 7.0.0 through 7.0.8 | Upgrade to 7.0.9 or above |
|
|
|
|
|
|
|
|
|
|
|
| 12. Information Disclosure on SSLVPN endpoint |
|
| CVE: CVE-2025-25250 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-257 |
|
| FortiOS SSL-VPN 웹 모드에서 민감한 정보가 허가되지 않은 행위자에게 노출될 수 있는 취약점[CWE-200]으로 인해 인증된 사용자가 조작된 URL을 통해 전체 SSL-VPN 설정에 액세스할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
|
|
|
|
| FortiOS 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above |
|
|
|
|
| FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
|
|
|
|
| FortiSASE 25.1 | 25.1.c | Fixed in FortiSASE version 25.2.a |
|
|
|
|
|
|
|
|
|
|
|
| 13. Firewall session injection in FGSP |
|
| CVE: CVE-2025-22251 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-287 |
|
| FortiOS의 의도된 엔드포인트에 대한 통신 채널의 부적절한 제한 취약점[CWE-923]으로 인해 인증되지 않은 공격자가 조작된 FGSP 세션 동기화 패킷을 통해 승인되지 않은 세션을 삽입할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiOS 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
|
|
|
|
| FortiOS 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
|
|
|
|
| FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
|
|
|
|
| Workaround: |
|
|
|
|
|
|
| Create local-in policies for restricting the access to port 708 only on FGSP session synchronization interface and to peers IP. |
|
|
|
|
|
|
|
|
| 14. SSH key is added even if operation is aborted |
|
| CVE: CVE-2023-29184 | 링크: https://fortiguard.fortinet.com/psirt/FG-IR-23-008 |
|
| FortiOS 및 FortiProxy의 불완전한 정리 취약점[CWE-459]으로 인해 VDOM 권한이 있는 공격자가 조작된 CLI 요청을 통해 시스템에 SSH 키 파일을 자동으로 추가할 수 있습니다. |
|
| Version | Affected | Solution |
|
|
|
|
| FortiOS 7.6 | Not affected | Not Applicable |
|
|
|
|
| FortiOS 7.4 | Not affected | Not Applicable |
|
|
|
|
| FortiOS 7.2 | 7.2 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 7.0 | 7.0 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 6.4 | 6.4 all versions | Migrate to a fixed release |
|
|
|
|
| FortiOS 6.2 | 6.2 all versions | Migrate to a fixed release |
|
|
|
|
| FortiProxy 7.6 | Not affected | Not Applicable |
|
|
|
|
| FortiProxy 7.4 | Not affected | Not Applicable |
|
|
|
|
| FortiProxy 7.2 | 7.2.0 through 7.2.2 | Upgrade to 7.2.3 or above |
|
|
|
|
| FortiProxy 7.0 | 7.0.0 through 7.0.8 | Upgrade to 7.0.9 or above |
|
|
|
|
| FortiProxy 2.0 | 2.0 all versions | Migrate to a fixed release |
|
|
|
|
| FortiProxy 1.2 | 1.2 all versions | Migrate to a fixed release |
|
|
|
|
| FortiProxy 1.1 | 1.1 all versions | Migrate to a fixed release |
|
|
|
|