번호 | 제품명 | 취약점 제목 | 심각도 (Severity) | 영향 | CVE ID |
1 | FortiWeb | Use of hardcoded password for the redis service | Medium (중간) | Improper access control (부적절한 접근 통제) | CVE-2025-59669 |
2 | FortiExtender | Authenticated CLI Commands Buffer Overflow | Medium (중간) | Escalation of privilege (권한 상승) | CVE-2025-46776 |
3 | FortiExtender | Credential leakage through debug commands | Medium (중간) | Information disclosure (정보 유출) | CVE-2025-46775 |
4 | FortiClientWindows | Information disclosure through debug features | Medium (중간) | Information disclosure (정보 유출) | CVE-2025-54660 |
5 | FortiWeb | Multiple OS command injection in API and CLI | Medium (중간) | Execute unauthorized code or commands (무단 코드 또는 명령 실행) | CVE-2025-58034 |
6 | FortiClientWindows | Arbitrary memory write via FortIPS driver | High (높음) | Execute unauthorized code or commands (무단 코드 또는 명령 실행) | CVE-2025-47761 |
7 | FortiClientWindows | Buffer Overflow via fortips driver | High (높음) | Execute unauthorized code or commands (무단 코드 또는 명령 실행) | CVE-2025-46373 |
8 | FortiSandbox | File scan result bypass | Medium (중간) | Execute unauthorized code or commands (무단 코드 또는 명령 실행) | CVE-2025-46215 |
9 | FortiADC | XSS in default error page | Medium (중간) | Execute unauthorized code or commands (무단 코드 또는 명령 실행) | CVE-2025-58412 |
10 | FortiMail | CRLF Header Injection in webmail user GUI | Low (낮음) | Information disclosure (정보 유출) | CVE-2025-54972 |
11 | FortiOS, FortiProxy, FortiPAM | Trusted hosts bypass via SSH | Low (낮음) | Escalation of privilege (권한 상승) | CVE-2025-54821 |
12 | FortiADC | Invocation of Process Using Visible Sensitive Information in FortiADC | Low (낮음) | Information disclosure (정보 유출) | CVE-2025-54971 |
13 | FortiVoice | SQL injections in voice and administrative interface | High (높음) | Execute unauthorized code or commands (무단 코드 또는 명령 실행) | CVE-2025-58692 |
14 | FortiPAM | Cleartext credentials in diagnose output | Low (낮음) | Information disclosure (정보 유출) | CVE-2025-61713 |
15 | FortiOS, FortiSASE | Stack buffer overflow in CAPWAP daemon (Unauthenticated remote) | Medium (중간) | Execute unauthorized code or commands (무단 코드 또는 명령 실행) | CVE-2025-58413 |
16 | FortiOS, FortiSwitchManager | Stack buffer overflow in CAPWAP daemon (Authenticated remote) | Medium (중간) | Execute unauthorized code or commands (무단 코드 또는 명령 실행) | CVE-2025-53843 |
17 | FortiADC | Out-of-bounds write in multiple endpoints | Medium (중간) | Execute unauthorized code or commands (무단 코드 또는 명령 실행) | CVE-2025-48839 |
1. Use of hardcoded password for the redis service (FG-IR-25-843)
구분 | 내용 |
제목 | Use of hardcoded password for the redis service |
내용 | FortiWeb의 내부 Redis 서비스에서 하드코딩된 자격 증명 취약점 [CWE-798]이 발견되었습니다. 이는 장치에 셸 액세스 권한이 있는 인증된 공격자가 실행 중인 모든 Redis 서비스에 연결하여 데이터에 접근하도록 허용할 수 있습니다. |
영향받는 OS 범위 | FortiWeb 7.6: 7.6.0 <br> FortiWeb 7.4: 모든 7.4 버전 <br> FortiWeb 7.2: 모든 7.2 버전 <br> FortiWeb 7.0: 모든 7.0 버전 |
해결방안 | FortiWeb 7.6은 7.6.1 이상으로 업그레이드해야 하며, 7.4, 7.2, 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. |
2. Authenticated CLI Commands Buffer Overflow (FG-IR-25-251)
구분 | 내용 |
제목 | Authenticated CLI Commands Buffer Overflow |
내용 | FortiExtender json_cli 에서 버퍼 오버플로 취약점 [CWE-120]이 발견되었습니다. 인증된 사용자는 조작된 CLI 명령을 통해 임의의 코드나 명령을 실행하여 권한을 상승시킬 수 있습니다. |
영향받는 OS 범위 | FortiExtender 7.6: 7.6.0 ~ 7.6.1 <br> FortiExtender 7.4: 7.4.0 ~ 7.4.6 <br> FortiExtender 7.2: 모든 7.2 버전 <br> FortiExtender 7.0: 모든 7.0 버전 |
해결방안 | FortiExtender 7.6은 7.6.3 이상으로, 7.4는 7.4.8 이상으로 업그레이드해야 합니다. 7.2 및 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. |
3. Credential leakage through debug commands (FG-IR-25-259)
구분 | 내용 |
제목 | Credential leakage through debug commands |
내용 | FortiExtender에서 불충분하게 보호된 자격 증명 취약점 [CWE-522]이 발견되었습니다. 인증된 사용자는 디버그 로그 명령을 통해 관리자 자격 증명을 얻을 수 있습니다. |
영향받는 OS 범위 | FortiExtender 7.6: 7.6.0 ~ 7.6.1 <br> FortiExtender 7.4: 7.4.0 ~ 7.4.6 <br> FortiExtender 7.2: 모든 7.2 버전 <br> FortiExtender 7.0: 모든 7.0 버전 |
해결방안 | FortiExtender 7.6은 7.6.3 이상으로, 7.4는 7.4.8 이상으로 업그레이드해야 합니다. 7.2 및 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. |
4. Information disclosure through debug features (FG-IR-25-844)
구분 | 내용 |
제목 | Information disclosure through debug features |
내용 | FortiClientWindows에서 활성 디버그 코드 취약점 [CWE-489]이 발견되었습니다. 로컬 공격자는 애플리케이션을 단계별로 실행하고 저장된 VPN 사용자 암호를 검색할 수 있습니다. |
영향받는 OS 범위 | FortiClientWindows 7.4: 7.4.0 ~ 7.4.3 <br> FortiClientWindows 7.2: 7.2.0 ~ 7.2.10 <br> FortiClientWindows 7.0: 모든 7.0 버전 |
해결방안 | FortiClientWindows 7.4는 7.4.4 이상으로, 7.2는 7.2.11 이상으로 업그레이드해야 합니다. 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. |
5. Multiple OS command injection in API and CLI (FG-IR-25-513)
구분 | 내용 |
제목 | Multiple OS command injection in API and CLI |
내용 | FortiWeb에서 OS 명령에 사용되는 특수 요소의 부적절한 무효화('OS Command Injection') 취약점 [CWE-78]이 발견되었습니다. 인증된 공격자가 조작된 HTTP 요청이나 CLI 명령을 통해 기반 시스템에서 무단 코드를 실행할 수 있습니다. Fortinet은 이 취약점이 실제로 악용되는 것을 관찰했습니다. |
영향받는 OS 범위 | FortiWeb 8.0: 8.0.0 ~ 8.0.1 <br> FortiWeb 7.6: 7.6.0 ~ 7.6.5 <br> FortiWeb 7.4: 7.4.0 ~ 7.4.10 <br> FortiWeb 7.2: 7.2.0 ~ 7.2.11 <br> FortiWeb 7.0: 7.0.0 ~ 7.0.11 |
해결방안 | FortiWeb 8.0은 8.0.2 이상으로, 7.6은 7.6.6 이상으로, 7.4는 7.4.11 이상으로, 7.2는 7.2.12 이상으로, 7.0은 7.0.12 이상으로 업그레이드해야 합니다. |
6. Arbitrary memory write via FortIPS driver (FG-IR-25-112)
구분 | 내용 |
제목 | Arbitrary memory write via FortIPS driver |
내용 | FortiClient Windows의 fortips 드라이버에서 불충분한 접근 제어를 가진 노출된 IOCTL 취약점 [CWE-782]이 발견되었습니다. 이는 인증된 로컬 사용자가 무단 코드를 실행할 수 있도록 허용할 수 있습니다. 공격이 성공하려면 Windows 메모리 보호(예: 힙 무결성 및 HSP)를 우회해야 하며, 유효하고 실행 중인 VPN IPSec 연결이 필요합니다. |
영향받는 OS 범위 | FortiClientWindows 7.4: 7.4.0 ~ 7.4.3 <br> FortiClientWindows 7.2: 7.2.0 ~ 7.2.9 |
해결방안 | FortiClientWindows 7.4는 7.4.4 이상으로, 7.2는 7.2.10 이상으로 업그레이드해야 합니다. |
7. Buffer Overflow via fortips driver (FG-IR-25-125)
구분 | 내용 |
제목 | Buffer Overflow via fortips driver |
내용 | FortiClient Windows의 "fortips_74.sys" 드라이버에서 힙 기반 버퍼 오버플로 취약점 [CWE-122]이 발견되었습니다. 인증된 로컬 IPSec 사용자가 임의의 코드나 명령을 실행할 수 있도록 허용할 수 있습니다. 공격자는 Windows 힙 무결성 보호를 우회해야 합니다. |
영향받는 OS 범위 | FortiClientWindows 7.4: 7.4.0 ~ 7.4.3 <br> FortiClientWindows 7.2: 7.2.0 ~ 7.2.8 |
해결방안 | FortiClientWindows 7.4는 7.4.4 이상으로, 7.2는 7.2.9 이상으로 업그레이드해야 합니다. |
8. File scan result bypass (FG-IR-24-501)
구분 | 내용 |
제목 | File scan result bypass |
내용 | FortiSandbox에서 부적절한 격리 또는 구획화 취약점 [CWE-653]이 발견되었습니다. 인증되지 않은 공격자가 조작된 파일을 통해 샌드박싱 스캔을 우회할 수 있습니다. |
영향받는 OS 범위 | FortiSandbox 5.0: 5.0.0 ~ 5.0.1 <br> FortiSandbox 4.4: 4.4.0 ~ 4.4.7 <br> FortiSandbox 4.2: 모든 4.2 버전 <br> FortiSandbox 4.0: 모든 4.0 버전 |
해결방안 | FortiSandbox 5.0은 5.0.2 이상으로, 4.4는 4.4.8 이상으로 업그레이드해야 합니다. 4.2 및 4.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. <br> 임시 해결책: FortiSandbox 4.4의 경우, Tracer Engine을 버전 04004.00477 이상으로 업그레이드해야 합니다. |
9. XSS in default error page (FG-IR-25-736)
구분 | 내용 |
제목 | XSS in default error page |
내용 | FortiADC 가상 서버의 기본 오류 페이지에서 웹 페이지에 있는 스크립트 관련 HTML 태그의 부적절한 무효화(기본 XSS) 취약점 [CWE-80]이 발견되었습니다. 인증되지 않은 공격자는 조작된 URL을 통해 악성 코드를 실행할 수 있습니다. |
영향받는 OS 범위 | FortiADC 8.0: 8.0.0 <br> FortiADC 7.6: 7.6.0 ~ 7.6.3 <br> FortiADC 7.4: 모든 7.4 버전 <br> FortiADC 7.2: 모든 7.2 버전 |
해결방안 | FortiADC 8.0은 8.0.1 이상으로, 7.6은 7.6.4 이상으로 업그레이드해야 합니다. 7.4 및 7.2의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. <br> 임시 해결책: "waf_deny.html" 오류 페이지를 사용하지 않거나, "error-info" 클래스를 제거하거나 표준 하드코딩된 메시지로 변경하도록 사용자 정의해야 합니다. |
10. CRLF Header Injection in webmail user GUI (FG-IR-25-634)
구분 | 내용 |
제목 | CRLF Header Injection in webmail user GUI |
내용 | FortiMail 사용자 GUI에서 CRLF 헤더 삽입 취약점 [CWE-93]이 발견되었습니다. 공격자가 특별히 조작된 링크를 클릭하도록 사용자를 설득하여 응답에 헤더를 삽입할 수 있습니다. |
영향받는 OS 범위 | FortiMail 7.6: 7.6.0 ~ 7.6.3 <br> FortiMail 7.4: 7.4.0 ~ 7.4.5 <br> FortiMail 7.2: 모든 7.2 버전 <br> FortiMail 7.0: 모든 7.0 버전 |
해결방안 | FortiMail 7.6은 7.6.4 이상으로 업그레이드해야 합니다. FortiMail 7.4는 곧 출시될 7.4.6 이상으로 업그레이드해야 합니다. 7.2 및 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. |
11. Trusted hosts bypass via SSH (FG-IR-25-545)
구분 | 내용 |
제목 | Trusted hosts bypass via SSH |
내용 | FortiOS, FortiProxy 및 FortiPAM에서 부적절한 권한 관리 취약점 [CWE-269]이 발견되었습니다. 인증된 관리자는 조작된 CLI 명령을 통해 신뢰할 수 있는 호스트 정책(trusted host policy)을 우회할 수 있습니다. |
영향받는 OS 범위 | FortiOS 7.6: 7.6.0 ~ 7.6.3 <br> FortiOS 7.4, 7.2, 7.0, 6.4: 모든 버전 <br> FortiPAM 1.6: 1.6.0 <br> FortiPAM 1.5, 1.4, 1.3, 1.2, 1.1, 1.0: 모든 버전 <br> FortiProxy 7.6: 7.6.0 ~ 7.6.3 <br> FortiProxy 7.4, 7.2, 7.0: 모든 버전 |
해결방안 | FortiOS 7.6 및 FortiProxy 7.6은 7.6.4 이상으로 업그레이드해야 하며, FortiPAM 1.6은 1.6.1 이상으로 업그레이드해야 합니다. 영향을 받는 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. |
12. Invocation of Process Using Visible Sensitive Information in FortiADC (FG-IR-25-686)
구분 | 내용 |
제목 | Invocation of Process Using Visible Sensitive Information in FortiADC |
내용 | FortiADC 로그에서 승인되지 않은 행위자에게 민감한 정보가 노출되는 취약점 [CWE-200]이 발견되었습니다. 읽기 전용 권한을 가진 관리자가 제품 로그를 통해 외부 리소스 암호를 얻을 수 있습니다. |
영향받는 OS 범위 | FortiADC 7.4: 7.4.0 <br> FortiADC 7.2, 7.1, 7.0, 6.2: 모든 버전 |
해결방안 | FortiADC 7.4는 7.4.3 이상으로 업그레이드해야 하며, 영향을 받는 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. <br> 임시 해결책: 외부 리소스를 사용하는 경우, 로그를 통한 암호 유출을 방지하기 위해 해당 리소스를 비활성화해야 합니다. |
13. SQL injections in voice and administrative interface (FG-IR-25-666)
구분 | 내용 |
제목 | SQL injections in voice and administrative interface |
내용 | FortiVoice에서 SQL 명령에 사용되는 특수 요소의 부적절한 무효화 취약점('SQL Injection') [CWE-89]이 발견되었습니다. 인증된 공격자가 특별히 조작된 HTTP 또는 HTTPS 요청을 통해 무단 코드나 명령을 실행할 수 있습니다. |
영향받는 OS 범위 | FortiVoice 7.2: 7.2.0 ~ 7.2.2 <br> FortiVoice 7.0: 7.0.0 ~ 7.0.7 |
해결방안 | FortiVoice 7.2는 7.2.3 이상으로, FortiVoice 7.0은 7.0.8 이상으로 업그레이드해야 합니다. |
14. Cleartext credentials in diagnose output (FG-IR-25-789)
구분 | 내용 |
제목 | Cleartext credentials in diagnose output |
내용 | FortiPAM에서 메모리에 저장된 민감한 정보의 일반 텍스트 저장 취약점 [CWE-316]이 발견되었습니다. CLI에 대한 읽기/쓰기 관리자 권한을 가진 인증된 공격자가 진단 명령을 통해 다른 관리자의 자격 증명을 얻을 수 있습니다. |
영향받는 OS 범위 | FortiPAM 1.6: 1.6.0 <br> FortiPAM 1.5, 1.4, 1.3, 1.2, 1.1, 1.0: 모든 버전 |
해결방안 | FortiPAM 1.6은 1.6.1 이상으로 업그레이드해야 합니다. 영향을 받는 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. |
15. Stack buffer overflow in CAPWAP daemon (Unauthenticated remote) (FG-IR-25-632)
구분 | 내용 |
제목 | Stack buffer overflow in CAPWAP daemon |
내용 | FortiOS CAPWAP 데몬에서 스택 기반 오버플로 취약점 [CWE-124]이 발견되었습니다. 인접 네트워크의 원격 비인증 공격자가 특별히 조작된 패킷을 전송하여 임의의 코드 실행을 달성할 수 있습니다. 공격 성공을 위해서는 기본 구성에서 공격자가 승인된 FortiAP를 제어하고 동일한 로컬 IP 서브넷에 접근할 수 있어야 합니다. 또한 스택 보호 및 ASLR 우회가 필요합니다. |
영향받는 OS 범위 | FortiOS 7.6: 7.6.0 ~ 7.6.3 <br> FortiOS 7.4: 7.4.0 ~ 7.4.8 <br> FortiOS 7.2, 7.0, 6.4, 6.2, 6.0: 모든 버전 <br> FortiSASE 25.3: 25.3.b |
해결방안 | FortiOS 7.6은 7.6.4 이상으로, 7.4는 7.4.9 이상으로 업그레이드해야 합니다. FortiSASE 25.3의 경우, Fortinet이 25.3.c에서 이 문제를 해결했으므로 고객은 별도의 조치를 수행할 필요가 없습니다. |
16. Stack buffer overflow in CAPWAP daemon (Authenticated remote) (FG-IR-25-358)
구분 | 내용 |
제목 | Stack buffer overflow in CAPWAP daemon |
내용 | FortiOS 및 FortiSwitchManager CAPWAP 데몬에서 스택 기반 오버플로 취약점 [CWE-124]이 발견되었습니다. 원격 인증된 공격자가 특별히 조작된 패킷을 통해 낮은 권한의 사용자로서 임의의 코드나 명령을 실행할 수 있습니다. 공격자는 승인된 FortiAP 또는 FortiExtender인 것처럼 가장할 수 있어야 하며, 스택 보호 및 ASLR 우회 등의 많은 노력이 필요합니다. |
영향받는 OS 범위 | FortiOS 7.6: 7.6.0 ~ 7.6.3 <br> FortiOS 7.4: 7.4.0 ~ 7.4.8 <br> FortiOS 7.2, 7.0, 6.4: 모든 버전 |
해결방안 | FortiOS 7.6은 7.6.4 이상으로, 7.4는 7.4.9 이상으로 업그레이드해야 합니다. 영향을 받는 FortiOS의 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다. |
17. Out-of-bounds write in multiple endpoints (FG-IR-25-225)
구분 | 내용 |
제목 | Out-of-bounds write in multiple endpoints |
내용 | FortiADC에서 경계 외 쓰기(Out-of-bounds Write) 취약점 [CWE-787]이 발견되었습니다. 인증된 공격자가 특별히 조작된 HTTP 요청을 통해 임의의 코드를 실행할 수 있습니다. |
영향받는 OS 범위 | FortiADC 8.0: 8.0.0 <br> FortiADC 7.6: 7.6.0 ~ 7.6.2 <br> FortiADC 7.4: 7.4.0 ~ 7.4.7 <br> FortiADC 7.2, 7.1, 7.0, 6.2: 모든 버전 |
해결방안 | FortiADC 8.0은 8.0.1 이상으로, 7.6은 7.6.3 이상으로, 7.4는 7.4.8 이상으로 업그레이드해야 합니다. 영향을 받는 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다 |