प्लेटफ़ॉर्म
fortinet
घटक
fortimanager-fortianalyzer
में ठीक किया गया
7.4.4
7.2.6
7.0.13
6.2.14
7.4.4
7.2.6
7.0.13
6.2.14
CVE-2024-36512 एक पाथ ट्रैवर्सल भेद्यता है जो Fortinet FortiManager और FortiAnalyzer उत्पादों में पाई गई है। यह भेद्यता हमलावरों को अनधिकृत कोड या कमांड निष्पादित करने की अनुमति दे सकती है। यह भेद्यता FortiManager के संस्करण 6.2.10 से 7.4.3 और FortiAnalyzer के संस्करण 7.2.0 से 7.2.5, 7.0.2 से 7.0.12 और 6.2.10 से 6.2.13 को प्रभावित करती है। इस समस्या को ठीक करने के लिए, Fortinet ने संस्करण 7.4.4 में एक पैच जारी किया है।
यह भेद्यता हमलावरों को सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे वे संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को नियंत्रित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। हमलावर HTTP या HTTPS अनुरोधों के माध्यम से फ़ाइलों तक पहुंच प्राप्त कर सकते हैं जो सामान्य रूप से दुर्गम होनी चाहिए। इस भेद्यता का उपयोग आंतरिक नेटवर्क में आगे बढ़ने और अन्य प्रणालियों को लक्षित करने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता Log4Shell जैसे अन्य भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जहां एक हमलावर अप्रत्याशित फ़ाइलों तक पहुंचने के लिए सिस्टम की त्रुटियों का फायदा उठाता है।
यह CVE CISA KEV सूची में शामिल होने की संभावना है क्योंकि यह एक गंभीर भेद्यता है और इसमें व्यापक प्रभाव पड़ने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। NVD और CISA ने 2025-01-14 को इस भेद्यता को प्रकाशित किया। सक्रिय अभियान की जानकारी अभी तक उपलब्ध नहीं है।
Organizations heavily reliant on Fortinet FortiManager and FortiAnalyzer for network management and security are at significant risk. This includes managed service providers (MSPs) managing multiple client networks, and organizations with legacy Fortinet deployments running vulnerable versions. Shared hosting environments where multiple tenants share a FortiManager/FortiAnalyzer instance are particularly vulnerable.
• fortinet: Check FortiManager/FortiAnalyzer version.
# Check version via CLI
show system status• fortinet: Monitor access logs for suspicious requests containing path traversal sequences (e.g., ../../).
# Example grep pattern for access logs
grep '../..' /var/log/fortimanager/www.log• fortinet: Review firewall rules to ensure proper access restrictions to management interfaces. • generic web: Use curl to test for path traversal vulnerabilities.
curl 'http://<fortimanager_ip>/../../../../etc/passwd' #Example - adjust URLdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.64% (70% शतमक)
CISA SSVC
CVSS वेक्टर
Fortinet ने इस भेद्यता को ठीक करने के लिए संस्करण 7.4.4 के लिए एक पैच जारी किया है। उपयोगकर्ताओं को तुरंत अपने FortiManager और FortiAnalyzer उपकरणों को इस संस्करण में अपडेट करने की सलाह दी जाती है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को कॉन्फ़िगर करके या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके उन अनुरोधों को ब्लॉक किया जा सकता है जो भेद्यता का फायदा उठाने का प्रयास करते हैं। इसके अतिरिक्त, सिस्टम लॉग की नियमित रूप से निगरानी करना और किसी भी संदिग्ध गतिविधि की जांच करना महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता सफलतापूर्वक ठीक हो गई है, सिस्टम की कार्यक्षमता का परीक्षण करें।
Actualice FortiManager y FortiAnalyzer a la última versión disponible. Consulte el advisory de Fortinet (FG-IR-24-152) para obtener información específica sobre las versiones corregidas y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-36512 Fortinet FortiManager और FortiAnalyzer में एक पाथ ट्रैवर्सल भेद्यता है जो हमलावरों को अनधिकृत कोड निष्पादित करने की अनुमति दे सकती है।
यदि आप FortiManager के संस्करण 6.2.10 से 7.4.3 या FortiAnalyzer के संस्करण 7.2.0 से 7.2.5, 7.0.2 से 7.0.12 और 6.2.10 से 6.2.13 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Fortinet ने संस्करण 7.4.4 में एक पैच जारी किया है। अपने उपकरणों को तुरंत इस संस्करण में अपडेट करें।
हालांकि सार्वजनिक रूप से उपलब्ध PoC अभी तक ज्ञात नहीं हैं, भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
आप Fortinet सुरक्षा सलाहकार यहां पा सकते हैं: [Fortinet Security Advisory URL - Replace with actual URL]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।