FortiGuard Labs - 2025년 10월 게시 보안 권고사항
| No | 취약점 ID | 제목 | 영향 제품 | 취약점 유형 | 인증 필요 | 원격 공격 | 위협도 | 주요 위험 |
|---|---|---|---|---|---|---|---|---|
| 1 | FG-IR-25-771 | Apache Tika XXE | Apache Tika | XML External Entity | ❌ | ✅ | 치명적 | 민감 데이터 유출, 악의적 요청 |
| 2 | FG-IR-25-756 | SSL-VPN 북마크 힙 오버플로우 | FortiOS, FortiPAM, FortiProxy | 힙 버퍼 오버플로우 | ✅ | ✅ | 높음 | 코드 실행 |
| 3 | FG-IR-25-037 | 로그인 창 코드 주입 | FortiClientMac | 코드 주입 | ❌ | ✅ | 높음 | 임의 코드 실행 |
| 4 | FG-IR-25-685 | DLL 하이재킹 | FortiClient Windows | 검색 경로 취약점 | ✅ | ❌ | 중간 | 로컬 권한 상승 |
| 5 | FG-IR-25-861 | 디버그 엔드포인트 정보 노출 | FortiADC | 정보 노출 | ✅ | ✅ | 중간 | 비밀번호 평문 노출 |
| 6 | FG-IR-24-372 | 도메인 프론팅 우회 | FortiOS, FortiProxy | 보안 검사 우회 | ✅ | ✅ | 중간 | 보안 기능 우회 |
| 7 | FG-IR-25-160 | 등록 코드 로그 노출 | FortiDLP Windows Agent | 로그 정보 노출 | ✅ | ❌ | 중간 | 에이전트 풀 오염 |
| 8 | FG-IR-24-041 | FGFM 연결 재설정 | FortiOS, FortiProxy, FortiPAM | 예외 처리 오류 | ❌ | ✅ | 중간 | 서비스 거부 |
| 9 | FG-IR-24-442 | fgfmsd 힙 오버플로우 | FortiOS, FortiManager, FortiAnalyzer | 힙 버퍼 오버플로우 | ✅ | ✅ | 치명적 | 임의 코드 실행 |
| 10 | FG-IR-24-546 | 웹소켓 힙 오버플로우 | FortiOS, FortiProxy, FortiPAM | 힙 버퍼 오버플로우 | ✅ | ✅ | 치명적 | 임의 코드 실행 |
| 11 | FG-IR-25-684 | 정적 파일 권한 우회 | FortiOS, FortiProxy | 부적절한 인증 | ✅ | ✅ | 중간 | 다른 VDOM 파일 접근 |
| 12 | FG-IR-24-062 | 세션 처리 취약점 | FortiIsolator | 세션 만료/인증 오류 | ❌/✅ | ✅ | 높음 | 관리자 인증 해제, 권한 상승 |
| 13 | FG-IR-24-452 | 2FA 정보 로그 노출 | FortiOS | 로그 정보 노출 | ✅ | ✅ | 중간 | 2FA 정보 유출 |
| 14 | FG-IR-24-228 | csfd 메모리 정보 노출 | 다수 Forti 제품 | 정보 노출 | ✅ | ✅ | 낮음 | 메모리 일부 읽기 |
| 15 | FG-IR-24-487 | SAML 세션 만료 부족 | FortiOS SSL VPN | 세션 만료 부족 | ✅ | ✅ | 높음 | 세션 재사용 |
| 16 | FG-IR-25-664 | LaunchDaemon 권한 상승 | FortiClientMac | 권한 할당 오류 | ✅ | ❌ | 높음 | 로컬 코드 실행 |
| 17 | FG-IR-25-378 | OFTP 인증 누락 | FortiAnalyzer | 인증 누락 | ❌ | ✅ | 높음 | 정보 유출, 서비스 거부 |
| 18 | FG-IR-25-126 | 서명 검증 누락 | FortiClient MacOS | 서명 검증 부족 | ✅ | ❌ | 높음 | 로컬 권한 상승 |
| 19 | FG-IR-25-653 | Null 포인터 역참조 | FortiOS API | 반환 값 미확인 | ✅ | ✅ | 중간 | 서비스 거부 (데몬 충돌) |
| 20 | FG-IR-24-542 | 웹 필터 XSS/리다이렉트 | FortiOS, FortiProxy, FortiSASE | XSS, URL 리다이렉션 | ❌ | ✅ | 중간 | XSS 공격, 피싱 |
| 21 | FG-IR-25-628 | 에이전트 경로 순회 | FortiDLP Agent | 경로 순회 | ✅ | ❌ | 치명적 | Root/LocalService 권한 획득 |
| 22 | FG-IR-25-639 | 디버그 번들 정보 수집 | FortiDLP | 개인정보 노출 | ✅ | ❌ | 낮음 | 이메일 정보 수집 |
| 23 | FG-IR-24-412 | 셸 권한 상승 | FortiSOAR | OS 명령 주입 | ✅ | ✅ | 높음 | 로컬 권한 상승 |
| 24 | FG-IR-25-198 | FortiCloud SSO 경쟁 조건 | FortiAnalyzer | 경쟁 조건 | ❌ | ✅ | 중간 | SSO 인증 우회 |
| 25 | FG-IR-24-361 | CLI 명령 우회 | FortiOS | 기능 제공 오류 | ✅ | ❌ | 높음 | 시스템 명령 실행 |
| 26 | FG-IR-23-354 | FortiToken 스택 오버플로우 | FortiOS, FortiProxy | 스택 버퍼 오버플로우 | ✅ | ❌ | 치명적 | 임의 코드 실행 |
| 27 | FG-IR-24-280 | 파서 테스터 XSS | FortiSIEM | XSS | ✅ | ✅ | 중간 | 저장된 XSS 공격 |
| 28 | FG-IR-25-010 | WAD/GUI 약한 인증 | FortiPAM, FortiSwitch Manager | 약한 인증 | ❌ | ✅ | 높음 | 무차별 대입 공격 |
| 29 | FG-IR-24-457 | ZTNA 인증서 검증 오류 | FortiOS, FortiProxy | 인증서 검증 부족 | ❌ | ✅ | 높음 | 중간자 공격 |
1. Apache Tika CVE-2025-54988
- 게시일: 2025년 10월 14일
- 심각도: Critical (치명적)
- 설명: Apache Tika 1.13부터 3.2.1까지의 모든 플랫폼에서 tika-parser-pdf-module에 XXE(XML External Entity) 주입 취약점 존재. 공격자가 PDF 내부의 조작된 XFA 파일을 통해 민감한 데이터를 읽거나 내부 리소스 또는 제3자 서버에 대한 악의적인 요청을 트리거할 수 있음. 사용자는 이 문제를 수정한 버전 3.2.2로 업그레이드할 것을 권장.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-771
2. SSL-VPN 북마크의 인증된 힙 오버플로우
- 게시일: 2025년 10월 14일
- 취약점: CWE-122 (힙 기반 버퍼 오버플로우)
- 영향받는 제품: FortiOS, FortiPAM, FortiProxy
- 설명: RDP 북마크 연결에서 힙 기반 버퍼 오버플로우 취약점. 인증된 사용자가 조작된 요청을 통해 무단 코드를 실행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-756
3. 로그인 창의 코드 주입
- 게시일: 2025년 10월 14일
- 취약점: CWE-94 (코드 생성의 부적절한 제어)
- 영향받는 제품: FortiClientMac
- 설명: 인증되지 않은 공격자가 사용자를 속여 악의적인 웹사이트를 방문하도록 유도하여 피해자의 호스트에서 임의의 코드를 실행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-037
4. 온라인 설치 프로그램의 DLL 하이재킹
- 게시일: 2025년 10월 14일
- 취약점: CWE-427 (제어되지 않은 검색 경로 요소)
- 영향받는 제품: FortiClient Windows
- 설명: 낮은 권한의 로컬 사용자가 FortiClient 온라인 설치 프로그램 설치 폴더에 악의적인 DLL을 배치하여 DLL 하이재킹 공격을 수행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-685
5. 디버그 엔드포인트에서 평문 비밀번호 표시
- 게시일: 2025년 10월 14일
- 취약점: CWE-200 (무단 행위자에게 민감한 정보 노출)
- 영향받는 제품: FortiADC
- 설명: 인증된 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 민감한 데이터를 획득할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-861
6. 명시적 웹 프록시의 도메인 프론팅 보호 우회
- 게시일: 2025년 10월 14일
- 취약점: CWE-358 (표준에 대한 보안 검사 부적절한 구현)
- 영향받는 제품: FortiOS, FortiProxy
- 설명: 인증된 프록시 사용자가 조작된 HTTP 요청을 통해 도메인 프론팅 보호 기능을 우회할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-372
7. 설치 시 로그에 저장된 등록 코드
- 게시일: 2025년 10월 14일
- 취약점: CWE-532 (로그 파일에 민감한 정보 삽입)
- 영향받는 제품: FortiDLP Windows Agent
- 설명: 인증된 공격자가 등록 코드를 재사용하여 에이전트 풀을 오염시킬 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-160
8. FGFM 프로토콜의 인증되지 않은 연결 재설정
- 게시일: 2025년 10월 14일
- 취약점: CWE-703 (예외 조건의 부적절한 검사 또는 처리)
- 영향받는 제품: FortiOS, FortiProxy, FortiPAM, FortiSwitchManager
- 설명: 인증되지 않은 공격자가 조작된 SSL 암호화 TCP 요청을 통해 fgfm 연결을 반복적으로 재설정할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-041
9. fgfmsd의 힙 오버플로우
- 게시일: 2025년 10월 14일
- 취약점: CWE-122 (힙 기반 버퍼 오버플로우)
- 영향받는 제품: FortiOS, FortiManager, FortiAnalyzer, FortiManager Cloud, FortiAnalyzer Cloud, FortiProxy
- 설명: 인증된 공격자가 특별히 조작된 요청을 통해 임의의 코드 또는 명령을 실행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-442
10. 웹소켓의 힙 버퍼 오버플로우
- 게시일: 2025년 10월 14일
- 취약점: CWE-122 (힙 기반 버퍼 오버플로우)
- 영향받는 제품: FortiOS, FortiProxy, FortiPAM, FortiSRA, FortiSwitchManager
- 설명: 인증된 공격자가 특별히 조작된 요청을 통해 nodejs 데몬에서 임의의 코드 또는 명령을 실행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-546
11. 정적 파일에 대한 부적절한 인증
- 게시일: 2025년 10월 14일
- 취약점: CWE-285 (부적절한 인증)
- 영향받는 제품: FortiOS, FortiProxy
- 설명: 인증된 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 VDOM의 정적 파일에 액세스할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-684
12. 인증 중 부적절한 세션 처리
- 게시일: 2025년 10월 14일
- 취약점: CWE-613 (불충분한 세션 만료), CWE-863 (잘못된 인증)
- 영향받는 제품: FortiIsolator
- 설명: 원격 인증되지 않은 공격자가 조작된 쿠키를 통해 로그인한 관리자의 인증을 해제할 수 있으며, 원격 인증된 읽기 전용 공격자가 조작된 쿠키를 통해 쓰기 권한을 얻을 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-062
13. 로그 및 디버그 명령에 민감한 2FA 정보 삽입
- 게시일: 2025년 10월 14일
- 취약점: CWE-532 (로그 파일에 민감한 정보 삽입)
- 영향받는 제품: FortiOS
- 설명: 최소한 읽기 전용 권한을 가진 공격자가 로그를 관찰하거나 진단 명령을 통해 민감한 2FA 관련 정보를 검색할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-452
14. csfd 데몬의 전송된 데이터에 민감한 정보 삽입
- 게시일: 2025년 10월 14일
- 취약점: CWE-200 (정보 노출)
- 영향받는 제품: FortiManager, FortiMail, FortiNDR, FortiOS, FortiPAM, FortiProxy, FortiRecorder, FortiTester, FortiVoice, FortiWeb
- 설명: 원격 인증된 공격자가 메모리의 작은 비임의적 부분을 읽을 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-228
15. SAML 인증을 사용하는 SSLVPN의 불충분한 세션 만료
- 게시일: 2025년 10월 14일
- 취약점: CWE-613 (불충분한 세션 만료)
- 영향받는 제품: FortiOS SSL VPN
- 설명: 사용자 세션의 SAML 레코드를 보유한 원격 공격자(예: 계정이 제거되고 세션이 종료된 이전 관리자)가 SAML 레코드를 재사용하여 해당 세션에 액세스하거나 다시 열 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-487
16. LaunchDaemon의 로컬 권한 상승
- 게시일: 2025년 10월 14일
- 취약점: CWE-732 (중요한 리소스에 대한 잘못된 권한 할당)
- 영향받는 제품: FortiClientMac
- 설명: 로컬 공격자가 LaunchDaemon 하이재킹을 통해 임의의 코드 또는 명령을 실행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-664
17. OFTP 서비스의 인증 확인 누락
- 게시일: 2025년 10월 14일
- 취약점: CWE-287 (부적절한 인증)
- 영향받는 제품: FortiAnalyzer
- 설명: 인증되지 않은 공격자가 조작된 OFTP 요청을 통해 장치의 상태 및 건강 정보를 얻거나 서비스 거부를 유발할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-378
18. FortiClient.app에 대한 서명 검증 누락
- 게시일: 2025년 10월 14일
- 취약점: CWE-347 (암호화 서명의 부적절한 검증)
- 영향받는 제품: FortiClient MacOS
- 설명: 로컬 사용자가 FortiClient 관련 실행 파일을 통해 권한을 상승시킬 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-126
19. Null 포인터 역참조로 이어지는 여러 확인되지 않은 반환 값
- 게시일: 2025년 10월 14일
- 취약점: CWE-252 (확인되지 않은 반환 값)
- 영향받는 제품: FortiOS API
- 설명: 인증된 사용자가 특별히 조작된 요청을 통해 Null 포인터 역참조를 일으켜 http 데몬을 충돌시킬 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-653
20. 웹 필터 경고 페이지의 오픈 리다이렉트 및 XSS
- 게시일: 2025년 10월 14일
- 취약점: CWE-79 (XSS), CWE-601 (URL 리다이렉션)
- 영향받는 제품: FortiOS, FortiProxy, FortiSASE
- 설명: 인증되지 않은 공격자가 조작된 HTTP 요청을 통해 반사된 XSS 또는 오픈 리다이렉트 공격을 수행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-542
21. 에이전트의 경로 순회로 인한 권한 상승
- 게시일: 2025년 10월 14일
- 취약점: CWE-22 (경로 순회)
- 영향받는 제품: FortiDLP Agent (Windows 및 MacOS)
- 설명: 인증된 공격자가 로컬 리스닝 포트에 조작된 요청을 보내 LocalService 또는 Root 권한으로 권한을 상승시킬 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-628
22. 디버그 번들에 의한 개인 정보 수집
- 게시일: 2025년 10월 14일
- 취약점: CWE-359 (개인 정보 노출)
- 영향받는 제품: FortiDLP
- 설명: 인증된 Windows 관리자가 현재 사용자의 이메일 정보를 수집할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-639
23. 셸의 권한 상승
- 게시일: 2025년 10월 14일
- 취약점: CWE-78 (OS 명령 주입)
- 영향받는 제품: FortiSOAR
- 설명: 이미 낮은 권한의 셸 액세스를 얻은 공격자가 조작된 명령을 통해 로컬 권한 상승을 수행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-412
24. FortiCloud SSO SAML 인증의 경쟁 조건
- 게시일: 2025년 10월 14일
- 취약점: CWE-362 (경쟁 조건)
- 영향받는 제품: FortiAnalyzer
- 설명: 공격자가 조작된 FortiCloud SSO 요청을 통해 FortiCloud SSO 인증을 우회하기 위한 경쟁 조건 승리를 시도할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-198
25. 제한된 CLI 명령 우회
- 게시일: 2025년 10월 14일
- 취약점: CWE-684 (지정된 기능의 부적절한 제공)
- 영향받는 제품: FortiOS
- 설명: 로컬 인증된 공격자가 조작된 CLI 명령을 통해 시스템 명령을 실행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-361
26. FortiToken 가져오기 기능의 스택 기반 버퍼 오버플로우
- 게시일: 2025년 10월 14일
- 취약점: CWE-121 (스택 기반 버퍼 오버플로우)
- 영향받는 제품: FortiOS, FortiProxy
- 설명: 인증된 공격자가 특정 CLI 명령을 통해 임의의 코드를 실행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-23-354
27. 파서 테스터의 저장된 XSS
- 게시일: 2025년 10월 14일
- 취약점: CWE-79 (XSS)
- 영향받는 제품: FortiSIEM
- 설명: 인증된 공격자가 조작된 HTTP 요청을 통해 저장된 XSS 공격을 수행할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-280
28. WAD/GUI의 약한 인증
- 게시일: 2025년 10월 14일
- 취약점: CWE-1390 (약한 인증)
- 영향받는 제품: FortiPAM, FortiSwitch Manager
- 설명: 공격자가 무차별 대입 공격을 통해 인증 프로세스를 우회할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-010
29. ZTNA 서버의 부적절한 인증서 검증
- 게시일: 2025년 10월 14일
- 취약점: CWE-297 (호스트 불일치가 있는 인증서의 부적절한 검증)
- 영향받는 제품: FortiOS, FortiProxy ZTNA
- 설명: 중간자(MITM) 위치에 있는 인증되지 않은 공격자가 ZTNA 프록시에 대한 연결을 가로채고 변조할 수 있음.
- 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-457
위의 내용은 FortiGuard Labs에서 2025년 10월 14일에 게시한 모든 보안 권고사항입니다. 각 항목에는 취약점 설명, 영향받는 제품, CWE 분류 및 공식 링크가 포함되어 있습니다.