No.발생일취약점 이름심각도CVE 코드영향받는 제품
12026-02-06SQLi in administrative interfaceCriticalCVE-2026-21643FortiClientEMS (버전 7.4.4)
22026-02-10XSS via back buttonHighCVE-2025-52436FortiSandbox
32026-02-10SSL-VPN Symlink Persistence Patch BypassMediumCVE-2025-68686FortiOS 7.6, 7.4, 7.2, 7.0, 6.4 (SSL-VPN 활성화 버전)
42026-02-10Request smuggling attack in FortiOS GUIMediumCVE-2025-55018FortiOS (7.6, 7.4, 7.2, 7.0, 6.4)
52026-02-10Missing authorization on CSV user importMediumCVE-2026-21743FortiAuthenticator 6.3, 6.4, 6.5, 6.6
62026-02-10LDAP authentication bypass in Agentless VPN and FSSOHighCVE-2026-22153FortiOS 7.6.0 ~ 7.6.4
72026-02-10Format String Vulnerability in CAPWAP fast-failover modeMediumCVE-2025-64157FortiOS
82026-02-10Firewall policy bypass in FSSO Terminal Services AgentLowCVE-2025-62439FortiOS FSSO Terminal Services Agent (7.0, 7.2, 7.4, 7.6)
92026-02-10Arbitrary XML file write in FCConfigMediumCVE-2025-62676FortiClient Windows 7.0, 7.2, 7.4


 

#1SQLi in administrative interface

• 발생일: 2026-02-06
• CVE: CVE-2026-21643
• 심각도: Critical
----------------------------------------
? 영향받는 제품 (Affected):
FortiClientEMS (버전 7.4.4)

? 해결된 버전 (Solution):
7.4.5 or above

?️ 임시 조치 (Workaround):
N/A (업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiClientEMS의 관리 인터페이스(GUI)에서 SQL Injection(CWE-89) 취약점이 발견되었습니다. 이 취약점을 이용하면 인증되지 않은 공격자가 특별히 제작된 HTTP 요청을 통해 무단 코드 실행 또는 명령을 실행할 수 있습니다. 해당 취약점은 CVSSv3 점수 9.1점의 심각(Critical) 수준입니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-1142


#2XSS via back button

• 발생일: 2026-02-10
• CVE: CVE-2025-52436
• 심각도: High
----------------------------------------
? 영향받는 제품 (Affected):
FortiSandbox

? 해결된 버전 (Solution):
5.0.2 (PaaS 5.0.5), 4.4.8 및 상위 버전

?️ 임시 조치 (Workaround):
현재 알려진 임시 조치 없음 (해결 버전으로 업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiSandbox의 웹 페이지 생성 과정에서 발생하는 교차 사이트 스크립팅(XSS) 취약점입니다. 인증되지 않은 공격자가 정교하게 조작된 요청을 전송하여 임의의 명령을 실행하거나 악성 스크립트를 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-093


#3SSL-VPN Symlink Persistence Patch Bypass

• 발생일: 2026-02-10
• CVE: CVE-2025-68686
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiOS 7.6, 7.4, 7.2, 7.0, 6.4 (SSL-VPN 활성화 버전)

? 해결된 버전 (Solution):
FortiOS 7.6.2 이상, 7.4.7 이상, (7.2, 7.0, 6.4 버전은 수정된 릴리스로 마이그레이션 필요)

?️ 임시 조치 (Workaround):
SSL-VPN을 사용하지 않는 제품은 영향이 없으며, 이미 파일 시스템 수준에서 침해된 시스템이 있는지 확인하고 최신 버전으로 업데이트를 수행해야 합니다.
----------------------------------------
? 내용 요약:
FortiOS SSL-VPN에서 발생하는 심볼릭 링크(Symlink) 지속성 패치 우회 취약점입니다. 원격의 인증되지 않은 공격자가 조작된 HTTP 요청을 통해 기존에 개발된 심볼릭 링크 지속성 메커니즘 패치를 우회하고 민감한 정보에 접근할 수 있습니다. 단, 이 취약점은 공격자가 이미 다른 취약점을 통해 파일 시스템 수준에서 시스템을 침해한 상태여야만 악용이 가능합니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-934


#4Request smuggling attack in FortiOS GUI

• 발생일: 2026-02-10
• CVE: CVE-2025-55018
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiOS (7.6, 7.4, 7.2, 7.0, 6.4)

? 해결된 버전 (Solution):
7.6.1 이상, 7.4.10 이상, 기타 버전은 수정된 릴리스로 마이그레이션

?️ 임시 조치 (Workaround):
공식적인 임시 조치 없음 (최신 버전으로의 업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiOS GUI에서 발생하는 HTTP 요청 스머글링(Request Smuggling) 취약점으로 인해, 인증되지 않은 공격자가 특수하게 조작된 헤더를 사용하여 방화벽 정책을 우회하고 로그에 기록되지 않는 HTTP 요청을 전달할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-667


#5Missing authorization on CSV user import

• 발생일: 2026-02-10
• CVE: CVE-2026-21743
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiAuthenticator 6.3, 6.4, 6.5, 6.6

? 해결된 버전 (Solution):
FortiAuthenticator 6.6.7 이상 버전으로 업그레이드

?️ 임시 조치 (Workaround):
없음 (해당 해결 버전으로 업데이트 권장)
----------------------------------------
? 내용 요약:
FortiAuthenticator의 CSV 사용자 가져오기 기능에서 권한 검증이 누락(CWE-862)되어 발생하는 취약점입니다. 이를 통해 읽기 전용 권한을 가진 사용자가 보호되지 않은 엔드포인트에 파일을 업로드함으로써 로컬 사용자 정보를 임의로 수정할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-528


#6LDAP authentication bypass in Agentless VPN and FSSO

• 발생일: 2026-02-10
• CVE: CVE-2026-22153
• 심각도: High
----------------------------------------
? 영향받는 제품 (Affected):
FortiOS 7.6.0 ~ 7.6.4

? 해결된 버전 (Solution):
FortiOS 7.6.5 이상

?️ 임시 조치 (Workaround):
LDAP 서버에서 인증되지 않은 바인드(unauthenticated bind)를 비활성화하십시오. (예: Windows AD의 경우 PowerShell을 통해 DenyUnauthenticatedBind=1 설정)
----------------------------------------
? 내용 요약:
FortiOS fnbamd의 취약점(CWE-305)으로 인해 특정 LDAP 서버 구성 환경에서 인증되지 않은 공격자가 에이전트리스(Agentless) VPN 또는 FSSO 정책의 LDAP 인증을 우회할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-1052


#7Format String Vulnerability in CAPWAP fast-failover mode

• 발생일: 2026-02-10
• CVE: CVE-2025-64157
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiOS

? 해결된 버전 (Solution):
7.6.5 이상, 7.4.10 이상 (7.2 및 7.0 버전은 지원되는 최신 해결 버전으로 마이그레이션 필요)

?️ 임시 조치 (Workaround):
FMWP db 업데이트 26.010 이상에서 제공되는 가상 패치(Virtual Patch) 'FG-VD-59445.0day.'를 적용하십시오.
----------------------------------------
? 내용 요약:
FortiOS의 CAPWAP fast-failover 모드에서 외부 제어 포맷 스트링 취약점(CWE-134)이 발견되었습니다. 인증된 관리자가 특수하게 조작된 구성을 통해 임의의 코드 또는 명령을 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-795


#8Firewall policy bypass in FSSO Terminal Services Agent

• 발생일: 2026-02-10
• CVE: CVE-2025-62439
• 심각도: Low
----------------------------------------
? 영향받는 제품 (Affected):
FortiOS FSSO Terminal Services Agent (7.0, 7.2, 7.4, 7.6)

? 해결된 버전 (Solution):
FortiOS 7.6.5, 7.4.10(예정) 이상 및 FSSO TS Agent 5.0 build 0324 이상

?️ 임시 조치 (Workaround):
없음 (최신 버전 업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiOS FSSO Terminal Services Agent에서 발생하는 통신 채널 소스 검증 미흡 취약점(CWE-940)으로 인해, FSSO 정책 구성을 알고 있는 인증된 사용자가 조작된 요청을 통해 보호된 네트워크 리소스에 무단으로 접근할 수 있는 방화벽 정책 우회 취약점입니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-384


#9Arbitrary XML file write in FCConfig

• 발생일: 2026-02-10
• CVE: CVE-2025-62676
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiClient Windows 7.0, 7.2, 7.4

? 해결된 버전 (Solution):
7.4.5 이상, 7.2.13 이상 (7.0 버전 사용자는 상위 수정 버전으로 마이그레이션)

?️ 임시 조치 (Workaround):
공식적인 임시 조치 없음 (보안 패치가 적용된 최신 버전으로 업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiClient Windows의 FCConfig 구성 요소에서 발생하는 권한 상승 취약점입니다. 파일 액세스 전 링크 확인이 부적절하게 처리되는 결함(CWE-59)으로 인해, 로컬의 일반 사용자가 조작된 네임드 파이프(named pipe) 메시지를 전송하여 높은 권한으로 임의의 XML 파일을 작성하고 최종적으로 권한을 상승시킬 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-661