□ 개요
o Fortinet社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o FortiOS SSL-VPN에서 발생하는 힙 오버플로 취약점(CVE-2022-42475) [1][2][5]
o FortiOS 및 FortiProxy의 SSL-VPN에서 발생하는 힙 오버플로 취약점(CVE-2023-27997) [1][3][6]
o FortiOS 및 FortiProxy의 SSL-VPN에서 발생하는 범위를 벗어난 쓰기 취약점(CVE-2024-21762) [1][4][7]
□ 영향받는 제품 및 해결 방안
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2022-42475 CVE-2023-27997 CVE-2024-21762 |
FortiOS |
6.4.16 미만 |
6.4.16 |
7.0.17 미만 |
7.0.17 |
||
7.2.11 미만 |
7.2.11 |
||
7.4.7 미만 |
7.4.7 |
||
7.6.2 미만 |
7.6.2 |
※ 하단의 참고사이트를 확인하여 업데이트 수행 [8][9]
※ 영향받는 버전을 사용하는 경우 모든 구성을 잠재적으로 손상된 것으로 간주하고 참고사이트를 확인하여 권장 단계에 따라 복구 권고 [8]
□ 참고사이트
[1] https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity
[2] https://www.fortiguard.com/psirt/FG-IR-22-398
[3] https://www.fortiguard.com/psirt/FG-IR-23-097
[4] https://fortiguard.fortinet.com/psirt/FG-IR-24-015
[5] https://nvd.nist.gov/vuln/detail/CVE-2022-42475
[6] https://nvd.nist.gov/vuln/detail/CVE-2023-27997
[7] https://nvd.nist.gov/vuln/detail/CVE-2024-21762
[8] https://community.fortinet.com/t5/FortiGate/Technical-Tip-Recommended-steps-to-execute-in-case-of-a/ta-p/230694
[9] https://docs.fortinet.com/upgrade-tool/fortigate
□ 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118