FortiGuard Labs - 2025년 10월 게시 보안 권고사항

No취약점 ID제목영향 제품취약점 유형인증 필요원격 공격위협도주요 위험
1FG-IR-25-771Apache Tika XXEApache TikaXML External Entity치명적민감 데이터 유출, 악의적 요청
2FG-IR-25-756SSL-VPN 북마크 힙 오버플로우FortiOS, FortiPAM, FortiProxy힙 버퍼 오버플로우높음코드 실행
3FG-IR-25-037로그인 창 코드 주입FortiClientMac코드 주입높음임의 코드 실행
4FG-IR-25-685DLL 하이재킹FortiClient Windows검색 경로 취약점중간로컬 권한 상승
5FG-IR-25-861디버그 엔드포인트 정보 노출FortiADC정보 노출중간비밀번호 평문 노출
6FG-IR-24-372도메인 프론팅 우회FortiOS, FortiProxy보안 검사 우회중간보안 기능 우회
7FG-IR-25-160등록 코드 로그 노출FortiDLP Windows Agent로그 정보 노출중간에이전트 풀 오염
8FG-IR-24-041FGFM 연결 재설정FortiOS, FortiProxy, FortiPAM예외 처리 오류중간서비스 거부
9FG-IR-24-442fgfmsd 힙 오버플로우FortiOS, FortiManager, FortiAnalyzer힙 버퍼 오버플로우치명적임의 코드 실행
10FG-IR-24-546웹소켓 힙 오버플로우FortiOS, FortiProxy, FortiPAM힙 버퍼 오버플로우치명적임의 코드 실행
11FG-IR-25-684정적 파일 권한 우회FortiOS, FortiProxy부적절한 인증중간다른 VDOM 파일 접근
12FG-IR-24-062세션 처리 취약점FortiIsolator세션 만료/인증 오류❌/✅높음관리자 인증 해제, 권한 상승
13FG-IR-24-4522FA 정보 로그 노출FortiOS로그 정보 노출중간2FA 정보 유출
14FG-IR-24-228csfd 메모리 정보 노출다수 Forti 제품정보 노출낮음메모리 일부 읽기
15FG-IR-24-487SAML 세션 만료 부족FortiOS SSL VPN세션 만료 부족높음세션 재사용
16FG-IR-25-664LaunchDaemon 권한 상승FortiClientMac권한 할당 오류높음로컬 코드 실행
17FG-IR-25-378OFTP 인증 누락FortiAnalyzer인증 누락높음정보 유출, 서비스 거부
18FG-IR-25-126서명 검증 누락FortiClient MacOS서명 검증 부족높음로컬 권한 상승
19FG-IR-25-653Null 포인터 역참조FortiOS API반환 값 미확인중간서비스 거부 (데몬 충돌)
20FG-IR-24-542웹 필터 XSS/리다이렉트FortiOS, FortiProxy, FortiSASEXSS, URL 리다이렉션중간XSS 공격, 피싱
21FG-IR-25-628에이전트 경로 순회FortiDLP Agent경로 순회치명적Root/LocalService 권한 획득
22FG-IR-25-639디버그 번들 정보 수집FortiDLP개인정보 노출낮음이메일 정보 수집
23FG-IR-24-412셸 권한 상승FortiSOAROS 명령 주입높음로컬 권한 상승
24FG-IR-25-198FortiCloud SSO 경쟁 조건FortiAnalyzer경쟁 조건중간SSO 인증 우회
25FG-IR-24-361CLI 명령 우회FortiOS기능 제공 오류높음시스템 명령 실행
26FG-IR-23-354FortiToken 스택 오버플로우FortiOS, FortiProxy스택 버퍼 오버플로우치명적임의 코드 실행
27FG-IR-24-280파서 테스터 XSSFortiSIEMXSS중간저장된 XSS 공격
28FG-IR-25-010WAD/GUI 약한 인증FortiPAM, FortiSwitch Manager약한 인증높음무차별 대입 공격
29FG-IR-24-457ZTNA 인증서 검증 오류FortiOS, FortiProxy인증서 검증 부족높음중간자 공격





1. Apache Tika CVE-2025-54988

  • 게시일: 2025년 10월 14일
  • 심각도: Critical (치명적)
  • 설명: Apache Tika 1.13부터 3.2.1까지의 모든 플랫폼에서 tika-parser-pdf-module에 XXE(XML External Entity) 주입 취약점 존재. 공격자가 PDF 내부의 조작된 XFA 파일을 통해 민감한 데이터를 읽거나 내부 리소스 또는 제3자 서버에 대한 악의적인 요청을 트리거할 수 있음. 사용자는 이 문제를 수정한 버전 3.2.2로 업그레이드할 것을 권장.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-771

2. SSL-VPN 북마크의 인증된 힙 오버플로우

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-122 (힙 기반 버퍼 오버플로우)
  • 영향받는 제품: FortiOS, FortiPAM, FortiProxy
  • 설명: RDP 북마크 연결에서 힙 기반 버퍼 오버플로우 취약점. 인증된 사용자가 조작된 요청을 통해 무단 코드를 실행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-756

3. 로그인 창의 코드 주입

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-94 (코드 생성의 부적절한 제어)
  • 영향받는 제품: FortiClientMac
  • 설명: 인증되지 않은 공격자가 사용자를 속여 악의적인 웹사이트를 방문하도록 유도하여 피해자의 호스트에서 임의의 코드를 실행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-037

4. 온라인 설치 프로그램의 DLL 하이재킹

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-427 (제어되지 않은 검색 경로 요소)
  • 영향받는 제품: FortiClient Windows
  • 설명: 낮은 권한의 로컬 사용자가 FortiClient 온라인 설치 프로그램 설치 폴더에 악의적인 DLL을 배치하여 DLL 하이재킹 공격을 수행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-685

5. 디버그 엔드포인트에서 평문 비밀번호 표시

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-200 (무단 행위자에게 민감한 정보 노출)
  • 영향받는 제품: FortiADC
  • 설명: 인증된 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 민감한 데이터를 획득할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-861

6. 명시적 웹 프록시의 도메인 프론팅 보호 우회

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-358 (표준에 대한 보안 검사 부적절한 구현)
  • 영향받는 제품: FortiOS, FortiProxy
  • 설명: 인증된 프록시 사용자가 조작된 HTTP 요청을 통해 도메인 프론팅 보호 기능을 우회할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-372

7. 설치 시 로그에 저장된 등록 코드

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-532 (로그 파일에 민감한 정보 삽입)
  • 영향받는 제품: FortiDLP Windows Agent
  • 설명: 인증된 공격자가 등록 코드를 재사용하여 에이전트 풀을 오염시킬 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-160

8. FGFM 프로토콜의 인증되지 않은 연결 재설정

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-703 (예외 조건의 부적절한 검사 또는 처리)
  • 영향받는 제품: FortiOS, FortiProxy, FortiPAM, FortiSwitchManager
  • 설명: 인증되지 않은 공격자가 조작된 SSL 암호화 TCP 요청을 통해 fgfm 연결을 반복적으로 재설정할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-041

9. fgfmsd의 힙 오버플로우

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-122 (힙 기반 버퍼 오버플로우)
  • 영향받는 제품: FortiOS, FortiManager, FortiAnalyzer, FortiManager Cloud, FortiAnalyzer Cloud, FortiProxy
  • 설명: 인증된 공격자가 특별히 조작된 요청을 통해 임의의 코드 또는 명령을 실행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-442

10. 웹소켓의 힙 버퍼 오버플로우

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-122 (힙 기반 버퍼 오버플로우)
  • 영향받는 제품: FortiOS, FortiProxy, FortiPAM, FortiSRA, FortiSwitchManager
  • 설명: 인증된 공격자가 특별히 조작된 요청을 통해 nodejs 데몬에서 임의의 코드 또는 명령을 실행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-546

11. 정적 파일에 대한 부적절한 인증

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-285 (부적절한 인증)
  • 영향받는 제품: FortiOS, FortiProxy
  • 설명: 인증된 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 VDOM의 정적 파일에 액세스할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-684

12. 인증 중 부적절한 세션 처리

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-613 (불충분한 세션 만료), CWE-863 (잘못된 인증)
  • 영향받는 제품: FortiIsolator
  • 설명: 원격 인증되지 않은 공격자가 조작된 쿠키를 통해 로그인한 관리자의 인증을 해제할 수 있으며, 원격 인증된 읽기 전용 공격자가 조작된 쿠키를 통해 쓰기 권한을 얻을 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-062

13. 로그 및 디버그 명령에 민감한 2FA 정보 삽입

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-532 (로그 파일에 민감한 정보 삽입)
  • 영향받는 제품: FortiOS
  • 설명: 최소한 읽기 전용 권한을 가진 공격자가 로그를 관찰하거나 진단 명령을 통해 민감한 2FA 관련 정보를 검색할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-452

14. csfd 데몬의 전송된 데이터에 민감한 정보 삽입

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-200 (정보 노출)
  • 영향받는 제품: FortiManager, FortiMail, FortiNDR, FortiOS, FortiPAM, FortiProxy, FortiRecorder, FortiTester, FortiVoice, FortiWeb
  • 설명: 원격 인증된 공격자가 메모리의 작은 비임의적 부분을 읽을 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-228

15. SAML 인증을 사용하는 SSLVPN의 불충분한 세션 만료

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-613 (불충분한 세션 만료)
  • 영향받는 제품: FortiOS SSL VPN
  • 설명: 사용자 세션의 SAML 레코드를 보유한 원격 공격자(예: 계정이 제거되고 세션이 종료된 이전 관리자)가 SAML 레코드를 재사용하여 해당 세션에 액세스하거나 다시 열 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-487

16. LaunchDaemon의 로컬 권한 상승

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-732 (중요한 리소스에 대한 잘못된 권한 할당)
  • 영향받는 제품: FortiClientMac
  • 설명: 로컬 공격자가 LaunchDaemon 하이재킹을 통해 임의의 코드 또는 명령을 실행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-664

17. OFTP 서비스의 인증 확인 누락

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-287 (부적절한 인증)
  • 영향받는 제품: FortiAnalyzer
  • 설명: 인증되지 않은 공격자가 조작된 OFTP 요청을 통해 장치의 상태 및 건강 정보를 얻거나 서비스 거부를 유발할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-378

18. FortiClient.app에 대한 서명 검증 누락

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-347 (암호화 서명의 부적절한 검증)
  • 영향받는 제품: FortiClient MacOS
  • 설명: 로컬 사용자가 FortiClient 관련 실행 파일을 통해 권한을 상승시킬 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-126

19. Null 포인터 역참조로 이어지는 여러 확인되지 않은 반환 값

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-252 (확인되지 않은 반환 값)
  • 영향받는 제품: FortiOS API
  • 설명: 인증된 사용자가 특별히 조작된 요청을 통해 Null 포인터 역참조를 일으켜 http 데몬을 충돌시킬 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-653

20. 웹 필터 경고 페이지의 오픈 리다이렉트 및 XSS

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-79 (XSS), CWE-601 (URL 리다이렉션)
  • 영향받는 제품: FortiOS, FortiProxy, FortiSASE
  • 설명: 인증되지 않은 공격자가 조작된 HTTP 요청을 통해 반사된 XSS 또는 오픈 리다이렉트 공격을 수행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-542

21. 에이전트의 경로 순회로 인한 권한 상승

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-22 (경로 순회)
  • 영향받는 제품: FortiDLP Agent (Windows 및 MacOS)
  • 설명: 인증된 공격자가 로컬 리스닝 포트에 조작된 요청을 보내 LocalService 또는 Root 권한으로 권한을 상승시킬 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-628

22. 디버그 번들에 의한 개인 정보 수집

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-359 (개인 정보 노출)
  • 영향받는 제품: FortiDLP
  • 설명: 인증된 Windows 관리자가 현재 사용자의 이메일 정보를 수집할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-639

23. 셸의 권한 상승

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-78 (OS 명령 주입)
  • 영향받는 제품: FortiSOAR
  • 설명: 이미 낮은 권한의 셸 액세스를 얻은 공격자가 조작된 명령을 통해 로컬 권한 상승을 수행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-412

24. FortiCloud SSO SAML 인증의 경쟁 조건

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-362 (경쟁 조건)
  • 영향받는 제품: FortiAnalyzer
  • 설명: 공격자가 조작된 FortiCloud SSO 요청을 통해 FortiCloud SSO 인증을 우회하기 위한 경쟁 조건 승리를 시도할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-198

25. 제한된 CLI 명령 우회

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-684 (지정된 기능의 부적절한 제공)
  • 영향받는 제품: FortiOS
  • 설명: 로컬 인증된 공격자가 조작된 CLI 명령을 통해 시스템 명령을 실행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-361

26. FortiToken 가져오기 기능의 스택 기반 버퍼 오버플로우

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-121 (스택 기반 버퍼 오버플로우)
  • 영향받는 제품: FortiOS, FortiProxy
  • 설명: 인증된 공격자가 특정 CLI 명령을 통해 임의의 코드를 실행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-23-354

27. 파서 테스터의 저장된 XSS

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-79 (XSS)
  • 영향받는 제품: FortiSIEM
  • 설명: 인증된 공격자가 조작된 HTTP 요청을 통해 저장된 XSS 공격을 수행할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-280

28. WAD/GUI의 약한 인증

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-1390 (약한 인증)
  • 영향받는 제품: FortiPAM, FortiSwitch Manager
  • 설명: 공격자가 무차별 대입 공격을 통해 인증 프로세스를 우회할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-25-010

29. ZTNA 서버의 부적절한 인증서 검증

  • 게시일: 2025년 10월 14일
  • 취약점: CWE-297 (호스트 불일치가 있는 인증서의 부적절한 검증)
  • 영향받는 제품: FortiOS, FortiProxy ZTNA
  • 설명: 중간자(MITM) 위치에 있는 인증되지 않은 공격자가 ZTNA 프록시에 대한 연결을 가로채고 변조할 수 있음.
  • 링크https://fortiguard.fortinet.com/psirt/FG-IR-24-457

위의 내용은 FortiGuard Labs에서 2025년 10월 14일에 게시한 모든 보안 권고사항입니다. 각 항목에는 취약점 설명, 영향받는 제품, CWE 분류 및 공식 링크가 포함되어 있습니다.