개요
Fortinet 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.
대상 제품
CVE-2023-50176
- FortiOS 7.4 버전: 7.4.0(포함) ~ 7.4.3(포함)
- FortiOS 7.2 버전: 7.2.0(포함) ~ 7.2.7(포함)
- FortiOS 7.0 버전: 7.0.0(포함) ~ 7.0.13(포함)
CVE-2024-23666
- FortiAnalyzer 7.4 버전: 7.4.0(포함) ~ 7.4.1(포함)
- FortiAnalyzer 7.2 버전: 7.2.0(포함) ~ 7.2.4(포함)
- FortiAnalyzer 7.0 버전: 7.0.0(포함) ~ 7.0.11(포함)
- FortiAnalyzer 6.4 버전: 6.4.0(포함) ~ 6.4.14(포함)
- FortiAnalyzer-BigData 7.4 버전: 7.4.0
- FortiAnalyzer-BigData 7.2 버전: 7.2.0(포함) ~ 7.2.6(포함)
- FortiAnalyzer-BigData 7.0 버전: 7.0 모든 버전
- FortiAnalyzer-BigData 6.4 버전: 6.4 모든 버전
- FortiAnalyzer-BigData 6.2 버전: 6.2 모든 버전
- FortiManager 7.4 버전: 7.4.0(포함) ~ 7.4.1(포함)
- FortiManager 7.2 버전: 7.2.0(포함) ~ 7.2.4(포함)
- FortiManager 7.0 버전: 7.0.0(포함) ~ 7.0.11(포함)
- FortiManager 6.4 버전: 6.4.0(포함) ~ 6.4.14(포함)
CVE-2024-36513
- FortiClientWindows 7.2 버전: 7.2.0(포함) ~ 7.2.4(포함)
- FortiClientWindows 7.0 버전: 7.0.0(포함) ~ 7.0.12(포함)
- FortiClientWindows 6.4 버전: 6.4.0(포함) ~ 6.4.10(포함)
해결된 취약점
인증되지 않은 공격자가 피싱 SAML 인증 링크를 통해 사용자 세션을 하이재킹할 수 있는 FortiOS 세션 고정 취약점(CVE-2023-50176)
읽기 전용 권한을 가진 인증된 공격자가 조작된 요청을 통해 민감한 작업을 수행할 수 있는 FortiAnalyzer 클라이언트 측 서버 보안 강제 취약점(CVE-2024-23666)
인증된 사용자가 lua 자동 패치 스크립트를 통해 권한을 확대할 수 있는 FortiClient Windows 권한 컨텍스트 전환 오류 취약점(CVE-2024-36513)
취약점 패치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2023-50176
- FortiOS 7.4 버전: 7.4.4 이상 버전
- FortiOS 7.2 버전: 7.2.8 이상 버전
- FortiOS 7.0 버전: 7.014 이상 버전
CVE-2024-23666
- FortiAnalyzer 7.4 버전: 7.4.3 이상 버전
- FortiAnalyzer 7.2 버전: 7.2.6 이상 버전
- FortiAnalyzer 7.0 버전: 7.0.13 이상 버전
- FortiAnalyzer 6.4 버전: 6.4.15 이상 버전
- FortiAnalyzer-BigData 7.4 버전: 7.4.1 이상 버전
- FortiAnalyzer-BigData 7.2 버전: 7.2.7 이상 버전
- FortiAnalyzer-BigData 7.0 버전: 고정 릴리스로 마이그레이션
- FortiAnalyzer-BigData 6.4 버전: 고정 릴리스로 마이그레이션
- FortiAnalyzer-BigData 6.2 버전: 고정 릴리스로 마이그레이션
- FortiManager 7.4 버전: 7.4.3 이상 버전
- FortiManager 7.2 버전: 7.2.6 이상 버전
- FortiManager 7.0 버전: 7.0.13 이상 버전
- FortiManager 6.4 버전: 6.4.15 이상 버전
CVE-2024-36513
- FortiClientWindows 7.2 버전: 7.2.5 이상 버전
- FortiClientWindows 7.0 버전: 7.0.13 이상 버전
- FortiClientWindows 6.4 버전: 고정 릴리스로 마이그레이션
참고사이트
[1] CVE-2023-50176 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-50176
[2] FortiOS – SSLVPN session hijacking using SAML authentication
https://fortiguard.fortinet.com/psirt/FG-IR-23-475
[3] CVE-2024-23666 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-23666
[4] Readonly users could run some sensitive operations
https://fortiguard.fortinet.com/psirt/FG-IR-23-396
[5] CVE-2024-36513 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-36513
[6] Privilege escalation via lua auto patch function