[TLP:CLEAR] Fortinet opravuje 31 zraniteľností v rôznych produktoch

Fortinet opravuje 31 zraniteľností v rôznych produktoch. Najzávažnejšie zraniteľnosti sú uvedené nižšie. Jednotlivé produkty a ich opravené verzie: FortiWeb - 7.4.2, 7.2.8 [1] FortiRecorder - 7.2.2, 7.0.5 [2] FortiManager - 7.4.4 [3][10] FortiManager Cloud - 7.4.4 [3][10] FortiClientEMS - 7.2.5, 7.0.11 [4] FortiPortal - 7.2.5, 7.0.9 [5] FortiAP - 7.4.3, 7.2.4 [6] FortiAP-S - 6.4.10 [6] FortiAP-W2 - 7.4.3, 7.2.4 [6] FortiVoice - 7.0.2, 6.4.9 [7] FortiSwitch - 7.4.1, 7.2.6, 7.0.8, 6.4.14, 6.2.8 [8] FortiSandbox - 4.4.5, 4.2.7, 4.0.5 [9] FortiAnalyzer - 7.6.2, 7.4.4 FortiAnalyzer Cloud - 7.4.4 FortiOS - 7.0.17 [10][11] FortiProxy - 7.2.13, 7.0.20 [10][11]

Fortinet FortiWeb - RCE (CVE-2024-21758) CVSS 6.1 (Medium)

Lokálnemu autentizovanému útočníkovi je v FortiWeb umožnené pomocou špeciálne vytvorených CLI príkazov vykonávať kód [1].

Zraniteľnosť sa nachádza v produkte FortiWeb vo verziách (>=7.4.0 AND <=7.4.1) OR (>=7.2.0 AND <=7.2.7).

CVSS: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiRecorder - file deletion (CVE-2024-47566) CVSS 4.8 (Medium)

Lokálnemu autentizovanému útočníkovi je v FortiRecorder umožnené pomocou špeciálne vytvorených CLI požiadaviek odstraňovať súbory z operačného systému [2].

Zraniteľnosť sa nachádza v produkte FortiRecorder vo verziách (>=7.2.0 AND <=7.2.1) OR (>=7.0.0 AND <=7.0.4) OR (>=6.4 AND <7).

CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H/E:P/RL:X/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiManager - configuration leak (CVE-2024-35277) CVSS 8.4 (High)

Neautentizovanému vzdialenému útočníkovi je v FortiManager (Cloud) umožnené zobrazovať konfiguráciu všetkých spravovaných zariadení [3].

Zraniteľnosť sa nachádza v produktoch:

  • FortiManager Cloud vo verziách (>=7.4.1 AND <=7.4.2) OR (>=7.2.1 AND <=7.2.5) OR (>=7.0.1 AND <=7.0.12)
  • FortiManager vo verziách (>=7.4.0 AND <=7.4.2) OR (>=7.2.0 AND <=7.2.5) OR (>=7.0.0 AND <=7.0.12) OR (>=6.4.0 AND <=6.4.14)

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N/E:F/RL:U/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiClientEMS - bruteforce attack (CVE-2024-23106) CVSS 7.7 (High)

Neautentizovanému vzdialenému útočníkovi je v FortiClientEMS kvôli nedostatočným obranným mechanizmom umožnené vykonať útok hrubou silou [4].

Zraniteľnosť sa nachádza v produkte FortiClientEMS vo verziách (>=7.2.0 AND <=7.2.3) OR (>=7.0.0 AND <=7.0.10) OR (>=6.4 AND <6.5) OR (>=6.2 AND <6.3).

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiPortal - database schema leak (CVE-2024-35278) CVSS 4.1 (Medium)

Autentizovanému vzdialenému útočníkovi je v FortiPortal umožnené získať interné informácie ohľadom databázy, ako napríklad jej schému [5].

Zraniteľnosť sa nachádza v produkte FortiPortal vo verziách (>=7.2.0 AND <=7.2.4) OR (>=7.0.0 AND <=7.0.8).

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:P/RL:U/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiSIEM - connection DoS (CVE-2024-46667) CVSS 6.9 (Medium)

Neautentizovanému vzdialenému útočníkovi je v FortiSIEM umožnené spôsobiť DoS útok na prichádzajúce TLS spojenia [12].

Zraniteľnosť sa nachádza v produkte FortiSIEM vo verziách (>=7.1.0 AND <=7.1.5) OR (>=7.0 AND <7.1) OR (>=6.7 AND <6.8) OR (>=6.6 AND <6.7) OR (>=6.5 AND <6.6) OR (>=6.4 AND <6.5) OR (>=6.3 AND <6.4) OR (>=6.2 AND <6.3) OR (>=6.1 AND <6.2) OR (>=5.4 AND <5.5) OR (>=5.3 AND <5.4).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:W/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiAP(-S), FortiAP-W2 - RCE (CVE-2024-26012) CVSS 6.3 (Medium)

Lokálnemu autentizovanému útočníkovi je v FortiAP(-S) a FortiAP-W2 umožnené pomocou príkazového riadku vykonávať kód [6].

Zraniteľnosť sa nachádza v produktoch:

  • FortiAP vo verziách (>=7.4.0 AND <=7.4.2) OR (>=7.2.0 AND <=7.2.3) OR (>=7.0 AND <7.1) OR (>=6.4 AND <6.5)
  • FortiAP-S vo verziách (>=6.4.0 AND <=6.4.9) OR (>=6.2 AND <6.3)
  • FortiAP-W2 vo verziách (>=7.4.0 AND <=7.4.2) OR (>=7.2.0 AND <=7.2.3) OR (>=7.0 AND <7.1) OR (>=6.4 AND <6.5)

CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiVoice Entreprise - SQL injection (CVE-2023-37931) CVSS 8.6 (High)

Vzdialenému autentizovanému útočníkovi je v FortiVoice Entreprise umožnené zasielaním špeciálne vytvorených HTTP požiadaviek vykonať SQL injection útok [7].

Zraniteľnosť sa nachádza v produkte FortiVoice vo verziách (>=7.0.0 AND <=7.0.1) OR (>=6.4.0 AND <=6.4.8) OR (>=6.0 AND <6.1).

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiSwitch - RCE (CVE-2023-37936) CVSS 9.6 (Critical)

Neautentizovanému vzdialenému útočníkovi je v FortiSwitch kvôli na pevno zadanému kryptografickému kľúču umožnené vykonávať kód alebo príkazy. Pre zneužitie zraniteľnosti je potrebné, aby útočník tento kľúč poznal [8].

Zraniteľnosť sa nachádza v produkte FortiSwitch vo verziách (==7.4.0) OR (>=7.2.0 AND <=7.2.5) OR (>=7.0.0 AND <=7.0.7) OR (>=6.4.0 AND <=6.4.13) OR (>=6.2.0 AND <=6.2.7) OR (>=6.0.0 AND <=6.0.7).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiSandbox - command execution (CVE-2024-27778) CVSS 8.8 (High)

Vzdialenému autentizovanému útočníkovi s právami na čítanie je v FortiSandbox zasielaním špeciálne vytvorených požiadaviek umožnené vykonávať príkazy v operačnom systéme [9].

Zraniteľnosť sa nachádza v produkte FortiSandbox vo verziách (>=4.4.0 AND <=4.4.4) OR (>=4.2.0 AND <=4.2.6) OR (>=4.0.0 AND <=4.0.4) OR (>=3.2 AND <3.3) OR (>=3.1 AND <3.2) OR (>=3.0.5 AND <=3.0.7).

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:X

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiOS, FortiProxy - authentication bypass (CVE-2024-55591) CVSS 9.6 (Critical)

Neautentizovanému vzdialenému útočníkovi je v FortiOS a FortiProxy zasielaním špeciálne vytvorených websocket požiadaviek umožnené získať super-admin práva. IoC k zraniteľnosti je možné nájsť na [11]. Ako dočasnú opravu je možné zakázať webové administratívne rozhranie alebo obmedziť prístup k nemu iba na dôveryhodné IP adresy. Podrobnosti k dočasnej oprave je možné nájsť na [11]. K zraniteľnosti bol zverejnený PoC [13].

Zraniteľnosť sa nachádza v produktoch:

  • FortiOS vo verziách >=7.0.0 AND <=7.0.16
  • FortiProxy vo verziách (>=7.2.0 AND <=7.2.12) OR (>=7.0.0 AND <=7.0.19)

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:W/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.

Fortinet FortiAnalyzer, FortiManager, FortiOS, FortiProxy - (CVE-2024-48886, CVE-2024-50563) CVSS 8.0 (High)

Neautentizovanému vzdialenému útočníkovi s dosiahnuteľným rozhraním Security Fabric je v FortiAnalyzer, FortiManager, FortiOS a FortiProxy umožnené prevziať kontrolu nad zariadeniami, ktoré sú pomocou Security Fabric chránené. Ako dočasnú opravu je možné zakázať Security Fabric alebo si zvoliť veľmi silné "group-password" heslo (aspoň 20 náhodných znakov) [10].

Zraniteľnosť sa nachádza v produktoch:

  • FortiAnalyzer Cloud vo verziách >=7.4.1 AND <=7.4.3
  • FortiAnalyzer vo verziách (>=7.6.0 AND <=7.6.1) OR (>=7.4.1 AND <=7.4.3)
  • FortiManager vo verziách (>=7.6.0 AND <=7.6.1) OR (>=7.4.1 AND <=7.4.3)
  • FortiManager Cloud vo verziách >=7.4.1 AND <=7.4.3
  • FortiOS vo verziách (>=7.4.0 AND <=7.4.4) OR (>=7.2.0 AND <=7.2.8) OR (>=7.0.0 AND <=7.0.15) OR (>=6.4 AND <6.5)
  • FortiProxy vo verziách (>=7.4.0 AND <=7.4.4) OR (>=7.2.0 AND <=7.2.10) OR (>=7.0.0 AND <=7.0.17) OR (>=2.0.0 AND <=2.0.14)

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:R

Viac informácií:

Zraniteľnosť bola verejne oznámená 14. 1. 2025.


Za CESNET-CERTS Martin Krajči dňa 23. 1. 2025.

CESNET CERTS Logo