□ 개요
o Fortinet社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] [2] [3]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o FortiClientEMS에서 인증되지 않은 코드 및 명령 실행 가능한 SQL Injection 취약점(CVE-2023-48788) [1]
o FortiClientEMS에서 CSV 파일 삽입으로 인한 임의 명령 실행 취약점(CVE-2023-47534) [2]
o FortiManager용 FortiWLM MEA에서 인증되지 않은 코드 및 명령 실행 가능한 부적절한 접근 제어 취약점(CVE-2023-36554) [3]
□ 영향받는 제품 및 해결 방안
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2023-48788 |
FortiClientEMS |
7.2.0 ~ 7.2.2 |
7.2.3 이상 |
7.0.1 ~ 7.0.10 |
7.0.11 이상 |
||
CVE-2023-47534 |
FortiClientEMS |
7.2.0 ~ 7.2.2 |
7.2.3 이상 |
7.0.0 ~ 7.0.10 |
7.0.11 이상 |
||
6.4 모든 버전 |
해결 버전으로 마이그레이션 권장 (7.2.3 이상, 7.0.11 이상) |
||
6.2 모든 버전 |
|||
6.0 모든 버전 |
|||
CVE-2023-36554 |
FortiManager |
7.4.0 |
7.4.1 이상 |
7.2.0 ~ 7.2.3 |
7.2.4 이상 |
||
7.0.0 ~ 7.0.10 |
7.0.11 이상 |
||
6.4.0 ~ 6.4.13 |
6.4.14 이상 |
||
6.2 모든 버전 |
해결 버전으로 마이그레이션 권장 (7.4.1 이상, 7.2.4 이상, 7.0.11이상, 6.4.14 이상) |
※ 하단의 참고사이트를 확인하여 업데이트 수행 [1] [2] [3]
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://www.fortiguard.com/psirt/FG-IR-24-007
[2] https://www.fortiguard.com/psirt/FG-IR-23-390
[3] https://www.fortiguard.com/psirt/FG-IR-23-103