개요
Fortinet 제품군에서 발생하는 취약점을 해결하는 업데이트가 제공되었습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.
대상 제품
CVE-2022-40681
- Fortinet FortiClient(Windows) 7.0.0 이상부터 7.0.7 이하의 버전
- Fortinet FortiClient(Windows) 6.4.0 이상부터 6.4.8 이하의 버전
- Fortinet FortiClient(Windows) 6.2.x의 모든 버전
- Fortinet FortiClient(Windows) 6.0.x의 모든 버전
CVE-2023-47539
- FortiMail 7.4.0 버전
CVE-2023-26205
- FortiADC 7.1.0 이상부터 7.1.2 이하의 버전
- FortiADC 7.0.x의 버전
- FortiADC 6.2.x의 버전
- FortiADC 6.1.x의 버전
CVE-2023-41840
- FortiClientWindows 7.2.0 이상부터 7.2.1 이하의 버전
- FortiClientWindows 7.0.9 버전
CVE-2023-48791
- FortiPortal 7.2.0 버전
- FortiPortal 7.0.0 이상부터 7.0.6 이하의 버전
CVE-2023-44252
- FortiWAN 5.2.0 이상부터 5.2.1 이하의 버전
- FortiWAN 5.1.1 이상부터 5.1.2 이하의 버전
CVE-2023-36553
- FortiSIEM 5.4.x의 버전
- FortiSIEM 5.3.x의 버전
- FortiSIEM 5.2.x의 버전
- FortiSIEM 5.1.x의 버전
- FortiSIEM 5.0.x의 버전
- FortiSIEM 4.10.x의 버전
- FortiSIEM 4.9.x의 버전
- FortiSIEM 4.7.x의 버전
CVE-2023-48782
- FortiWLM 8.6.0 이상부터 8.6.5 이하의 버전
해결된 취약점
FortiClient(Windows)의 잘못된 인증 취약점으로 인해 발생하는 임의 파일 삭제 취약점 (CVE-2022-40681)
RADIUS 인증 및 Remote_wildcard 활성화로 구성된 FortiMail의 부적절한 액세스 제어 취약점으로 인해 발생하는 관리자 로그인 우회 취약점(CVE-2023-47539)
FortiADC 자동화 기능의 부적절한 액세스 제어 취약점으로 인해 인증된 낮은 권한의 공격자가 패브릭 자동화 CLI 스크립트를 통해 super_admin으로 권한 승격이 가능한 취약점 (CVE-2023-26205)
FortiClient Windows OpenSSL 구성 요소의 신뢰할 수 없는 검색 경로 취약점으로 인해 공격자가 검색 경로에서 악성 OpenSSL 엔진 라이브러리를 통해 DLL 하이재킹 공격을 수행하는 취약점 (CVE-2023-41840)
FortiPortal의 명령 주입 취약점에 사용된 특수 요소의 부적절한 무력화로 인해 최소한의 R/W 권한이 있는 원격 인증된 공격자가 일정 시스템 백업에서 무단 명령을 실행할 수 있는 취약점 (CVE-2023-48791)
FortWAN의 부적절한 인증 취약성으로 인해 인증된 공격자가 조작된 JWT 토큰 값을 사용하여 HTTP 또는 HTTPs 요청을 통해 자신의 권한을 상승시킬 수 있는 취약점 (CVE-2023-44252)
FortiSIEM 보고서 서버의 OS 명령 취약점에 사용된 특수 요소를 부적절하게 무력화하면 인증되지 않은 원격 공격자가 조작된 API 요청을 통해 승인되지 않은 명령을 실행하는 취약점 (CVE-2023-36553)
FortiWLM의 os 명령 취약성에 사용된 특수 요소의 부적절한 무력화로 인해 낮은 권한을 가진 원격 인증 공격자가 특별히 제작된 http get 요청 매개변수를 통해 승인되지 않은 명령을 실행하는 취약점 (CVE-2023-48782)
취약점 패치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2022-40681
- Fortinet FortiClient(Windows) 7.0.8 이상의 버전
- Fortinet FortiClient(Windows) 6.4.9 이상의 버전
CVE-2023-47539
- FortiMail 7.4.1 이상의 버전
CVE-2023-26205
- FortiADC 7.1.3 이상의 버전
CVE-2023-41840
- FortiClientWindows 7.2.2 이상의 버전
- FortiClientWindows 7.0.10 이상의 버전
CVE-2023-48791
- FortiPortal 7.2.1 이상의 버전
- FortiPortal 7.0.7 이상의 버전
CVE-2023-44252
- FortiWAN 제품 단종으로 적절한 FortiGate로 교체
CVE-2023-36553
- FortiSIEM 7.1.0 이상의 버전
- FortiSIEM 7.0.x의 버전 중 7.0.1 이상의 버전
- FortiSIEM 6.7.x의 버전 중 6.7.6 이상의 버전
- FortiSIEM 6.6.x의 버전 중 6.6.4 이상의 버전
- FortiSIEM 6.5.x의 버전 중 6.5.2 이상의 버전
- FortiSIEM 6.4.x의 버전 중 6.4.3 이상의 버전
CVE-2023-48782
- FortiWLM 8.6.6 이상의 버전
참고 사이트
[1] FortiClient (Windows) – Arbitrary file deletion from unprivileged users
https://www.fortiguard.com/psirt/FG-IR-22-299
[2] FortiMail – Potential Remote_wildcard RADIUS login bypass in FotiMail 7.4.0
https://fortiguard.fortinet.com/psirt/FG-IR-23-439
[3] FortiADC – Privilege escalation vulnerability using the automation cli-script feature
https://www.fortiguard.com/psirt/FG-IR-22-292
[4] FortiClient (Windows) – DLL Hijacking via openssl.cnf
https://www.fortiguard.com/psirt/FG-IR-23-274
[5] FortiPortal – Schedule System Backup Page OS Command Injection
https://www.fortiguard.com/psirt/FG-IR-23-425
[6] FortiWAN – Guessable static JSON web token secret
https://www.fortiguard.com/psirt/FG-IR-23-061
[7] FortiSIEM – OS command injection in Report Server
https://www.fortiguard.com/psirt/FG-IR-23-135
[8] FortiWLM – authenticated command injection vulnerability
https://www.fortiguard.com/psirt/FG-IR-23-450