Platform
fortinet
Component
fortimanager-fortianalyzer
Opgelost in
7.4.4
7.2.6
7.0.13
6.2.14
7.4.4
7.2.6
7.0.13
6.2.14
CVE-2024-36512 beschrijft een Path Traversal kwetsbaarheid in Fortinet FortiManager en FortiAnalyzer. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde code of commando's uit te voeren. De kwetsbaarheid treft versies 6.2.10 t/m 7.4.3. Een fix is beschikbaar in versie 7.4.4.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ernstige gevolgen. Een aanvaller kan toegang krijgen tot gevoelige bestanden en configuratiegegevens op het systeem. Verder kan de aanvaller ongeautoriseerde code uitvoeren, waardoor de controle over het FortiManager/FortiAnalyzer apparaat mogelijk wordt overgenomen. Dit kan leiden tot data-exfiltratie, verstoring van de dienstverlening en verdere compromittering van het netwerk. De impact is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot de root directory van een webserver.
Deze kwetsbaarheid is openbaar bekend en heeft een CVSS score van 7 (HIGH). Er zijn momenteel geen publiekelijk beschikbare Proof-of-Concept exploits, maar de Path Traversal aard van de kwetsbaarheid maakt exploitatie relatief eenvoudig. Het is waarschijnlijk dat deze kwetsbaarheid in de toekomst actief zal worden geëxploiteerd. De kwetsbaarheid is gepubliceerd op 2025-01-14.
Organizations heavily reliant on Fortinet FortiManager and FortiAnalyzer for network management and security are at significant risk. This includes managed service providers (MSPs) managing multiple client networks, and organizations with legacy Fortinet deployments running vulnerable versions. Shared hosting environments where multiple tenants share a FortiManager/FortiAnalyzer instance are particularly vulnerable.
• fortinet: Check FortiManager/FortiAnalyzer version.
# Check version via CLI
show system status• fortinet: Monitor access logs for suspicious requests containing path traversal sequences (e.g., ../../).
# Example grep pattern for access logs
grep '../..' /var/log/fortimanager/www.log• fortinet: Review firewall rules to ensure proper access restrictions to management interfaces. • generic web: Use curl to test for path traversal vulnerabilities.
curl 'http://<fortimanager_ip>/../../../../etc/passwd' #Example - adjust URLdisclosure
Exploit Status
EPSS
0.64% (70% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van FortiManager/FortiAnalyzer naar versie 7.4.4 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van Web Application Firewall (WAF) regels om verdachte verzoeken te blokkeren. Configureer de FortiManager/FortiAnalyzer om alleen toegang te verlenen tot specifieke IP-adressen of netwerken. Controleer de configuratie op onnodige open poorten en diensten. Na de upgrade, verifieer de fix door te proberen een pad traversal aanval uit te voeren via een HTTP/HTTPS verzoek.
Actualice FortiManager y FortiAnalyzer a la última versión disponible. Consulte el advisory de Fortinet (FG-IR-24-152) para obtener información específica sobre las versiones corregidas y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-36512 is a Path Traversal vulnerability affecting Fortinet FortiManager and FortiAnalyzer versions 6.2.10–7.4.3, allowing attackers to potentially execute unauthorized code.
You are affected if you are running FortiManager or FortiAnalyzer versions 6.2.10 through 7.4.3. Check your version and upgrade immediately.
Upgrade to FortiManager/FortiAnalyzer version 7.4.4 or later. As a temporary workaround, restrict network access using a WAF or proxy.
While no public exploits are currently known, the vulnerability's nature suggests a potential for rapid exploitation if a proof-of-concept is released.
Refer to the official Fortinet security advisory for detailed information and mitigation steps: [https://fortinet.com/security/advisory/psirt24-002]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.