[TLP:CLEAR] Fortinet opravuje 11 zraniteľností v rôznych produktoch

Fortinet opravuje 11 zraniteľností v rôznych produktoch. Najzávažnejšie sú uvedené nižšie. Jednotlivé produkty a ich opravené verzie: FortiSwitch - 7.6.1, 7.4.5, 7.2.9, 7.0.11, 6.4.15 [1] FortiAnalyzer - 7.6.2, 7.4.6, 7.2.9, 7.0.14, 6.4.15, 6.2.14 [2][9] FortiManager - 7.6.2, 7.4.6, 7.2.9, 7.0.14, 6.4.15, 6.2.14 [2][9] FortiOS - 7.6.0 [2][6][10] FortiProxy - 7.4.3, 7.2.10, 7.0.16 [2] FortiVoice - 7.0.3, 6.4.9 [2] FortiWeb - 7.6.3, 7.4.7 [2][5][8] FortiIsolator - 2.4.7 [3][7] FortiClientEMS - 7.4.3 [4]

FortiSwitch - admin password change (CVE-2024-48887) CVSS 9.8 (Critical)

Neautentizovanému vzdialenému útočníkovi je v FortiSwitch umožnené zasielaním špeciálne vytvorených požiadaviek upravovať admin heslá. Ako dočasnú opravu je možné zakázať HTTP prístup na rozhranie pre administratívu, detaily je možné nájsť na [1].

Zraniteľnosť sa nachádza v produkte FortiSwitch vo verziách (==7.6.0) OR (>=7.4.0 AND <7.4.5) OR (>=7.2.0 AND <7.2.9) OR (>=7.0.0 AND <7.0.11) OR (>=6.4.0 AND <6.4.15).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 8. 4. 2025.

FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice, FortiWeb - management device impersonation (CVE-2024-26013, CVE-2024-50565) CVSS 7.5 (High)

Neautentizovanému vzdialenému útočníkovi v pozícii MITM je v FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice a FortiWeb umožnené vydávať sa za zariadenie určené pre manažment (FortiCloud, FortiManager).

Zraniteľnosť sa nachádza v produktoch:

  • FortiAnalyzer vo verziách (>=7.4.0 AND <7.4.3) OR (>=7.2.0 AND <7.2.5) OR (>=7.0.0 AND <7.0.12) OR (>=6.4.0 AND <6.4.15) OR (>=6.2.0 AND <6.2.14)
  • FortiManager vo verziách (>=7.4.0 AND <7.4.3) OR (>=7.2.0 AND <7.2.5) OR (>=7.0.0 AND <7.0.12) OR (>=6.4.0 AND <6.4.15) OR (>=6.2.0 AND <6.2.14)
  • FortiOS vo verziách (>=7.4.0 AND <7.4.5) OR (>=7.2.0 AND <7.2.9) OR (>=7.0.0 AND <7.0.16) OR (>=6.4 AND <6.5) OR (>=6.2.0 AND <6.2.17)
  • FortiProxy vo verziách (>=7.4.0 AND <7.4.3) OR (>=7.2.0 AND <7.2.10) OR (>=7.0.0 AND <7.0.16) OR (>=2.0 AND <2.1)
  • FortiVoice vo verziách (>=7.0.0 AND <7.0.3) OR (>=6.4.0 AND <6.4.9) OR (>=6.0 AND <6.1)
  • FortiWeb vo verziách (>=7.4.0 AND <7.4.3) OR (>=7.2 AND <7.3) OR (>=7.0 AND <7.1)

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 8. 4. 2025.

FortiIsolator - OS command injection (CVE-2024-54024) CVSS 7.2 (High)

Autentizovanému vzdialenému útočníkovi s právami super-admin a prístupom k CLI je v FortiIsolator umožnené zasielaním špeciálne vytvorených HTTP požiadaviek neoprávnene spúšťať príkazy v OS [3].

Zraniteľnosť sa nachádza v produkte FortiIsolator vo verziách >=2.4.3 AND <2.4.7.

CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 8. 4. 2025.

FortiClientEMS - XSS (CVE-2025-22855) CVSS 2.7 (Low)

Autentizovanému vzdialenému útočníkovi s právami administrátora je umožnené vykonať XSS útok [4].

Zraniteľnosť sa nachádza v produkte FortiClientEMS vo verziách (>=7.4.0 AND <7.4.2) OR (>=7.2.1 AND <7.2.10).

CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N/E:P/RL:X/RC:C

Viac informácií:

Zraniteľnosť bola verejne oznámená 8. 4. 2025.


Za CESNET-CERTS Martin Krajči dňa 10. 4. 2025.

CESNET CERTS Logo