Plateforme
fortinet
Composant
fortiproxy
Corrigé dans
7.4.6
7.2.12
7.0.19
2.0.15
1.2.14
1.1.7
1.0.8
7.4.4
7.6.2
7.4.4
7.6.1
7.4.5
7.2.10
7.0.16
6.4.16
La vulnérabilité CVE-2024-48884 est une faille de traversal de chemin (Path Traversal) affectant plusieurs versions de Fortinet FortiProxy, de la version 1.0.0 à la 7.6.1. Cette faille permet à un attaquant authentifié à distance de contourner les contrôles d'accès et d'accéder à des fichiers situés en dehors du répertoire prévu. Fortinet a publié des correctifs pour remédier à ce problème. Il est fortement recommandé de mettre à jour vos systèmes dès que possible.
Un attaquant exploitant avec succès cette vulnérabilité peut lire des fichiers arbitraires sur le système FortiProxy, potentiellement exposant des informations sensibles telles que des mots de passe, des clés de chiffrement, des configurations système ou des données utilisateur. L'accès non autorisé à ces informations peut conduire à une compromission complète du système, à un vol de données ou à une exécution de code malveillant. La nature authentifiée de l'attaque nécessite que l'attaquant ait déjà un compte valide sur le FortiProxy, mais la simplicité de l'exploitation rend cette vulnérabilité particulièrement préoccupante. Cette vulnérabilité pourrait être exploitée de manière similaire à d'autres failles de traversal de chemin, permettant un accès non autorisé à des ressources critiques.
Cette vulnérabilité a été rendue publique le 14 janvier 2025. Bien qu'aucune exploitation active n'ait été confirmée à ce jour, la simplicité de l'exploitation et la large gamme de versions affectées suggèrent un risque élevé. Il est probable que des preuves de concept (PoC) soient rapidement disponibles, ce qui pourrait entraîner une augmentation des tentatives d'exploitation. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA, mais cela pourrait changer en fonction de l'évolution de la situation.
Organizations using FortiProxy in environments with weak authentication or exposed to external networks are particularly at risk. Shared hosting environments where multiple users share a single FortiProxy instance are also vulnerable, as a compromise of one user's account could potentially lead to access for other users. Legacy FortiProxy deployments running older, unpatched versions are especially susceptible.
• fortinet: Monitor FortiProxy logs for unusual file access attempts or requests containing directory traversal sequences (e.g., ../).
• linux / server: Use lsof to identify processes accessing unexpected files or directories. Example:
lsof | grep /path/to/sensitive/file• generic web: Use curl to test for path traversal vulnerabilities by appending directory traversal sequences to URLs. Example:
curl 'http://fortiproxy/../../../../etc/passwd'• windows: Use PowerShell to check for suspicious processes or scheduled tasks that might be exploiting the vulnerability. Example:
Get-Process | Where-Object {$_.ProcessName -like '*suspicious*'}disclosure
Statut de l'Exploit
EPSS
39.29% (percentile 97%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la dernière version de FortiProxy, qui inclut des correctifs pour cette vulnérabilité. Fortinet recommande de mettre à jour vers une version corrigée dès que possible. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises, telles que la configuration de restrictions d'accès strictes aux fichiers et répertoires sensibles. Il est également possible de configurer un pare-feu d'application web (WAF) ou un proxy inverse pour filtrer les requêtes malveillantes et bloquer les tentatives de traversal de chemin. Surveillez attentivement les journaux système pour détecter toute activité suspecte et configurez des alertes pour les tentatives d'accès non autorisées.
Actualice FortiProxy a una versión corregida. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-48884 is a path traversal vulnerability affecting FortiProxy versions 1.0.0–7.6.1, allowing authenticated attackers to access sensitive files.
If you are running FortiProxy versions 1.0.0 through 7.6.1, you are potentially affected by this vulnerability. Check your version and apply the available patch.
Upgrade FortiProxy to a patched version as soon as possible. Refer to the Fortinet advisory for specific version details and upgrade instructions.
While no active exploitation has been confirmed, the ease of path traversal exploitation suggests it is likely to be targeted by attackers.
Refer to the official Fortinet security advisory for detailed information and mitigation steps: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-48884](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-48884)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.