Platform
fortinet
Component
fortiproxy
Opgelost in
7.4.6
7.2.12
7.0.19
2.0.15
1.2.14
1.1.7
1.0.8
7.4.4
7.6.2
7.4.4
7.6.1
7.4.5
7.2.10
7.0.16
6.4.16
CVE-2024-48884 beschrijft een Path Traversal kwetsbaarheid in Fortinet FortiProxy. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om potentieel ongeautoriseerde toegang te krijgen tot bestanden op het systeem. De kwetsbaarheid treft FortiProxy versies van 1.0.0 tot en met 7.6.1. Een patch is beschikbaar van Fortinet.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan een aanvaller in staat stellen om gevoelige bestanden op de FortiProxy server te lezen, waaronder configuratiebestanden, logbestanden en mogelijk andere gevoelige gegevens. Afhankelijk van de bestanden die toegankelijk zijn, kan dit leiden tot verdere compromittering van het netwerk. De impact kan variëren van informatieverlies tot volledige controle over de FortiProxy appliance. Hoewel er geen directe link is naar eerdere exploits, is het potentieel voor misbruik vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij ongeautoriseerde toegang tot systeembestanden mogelijk is.
Deze kwetsbaarheid is openbaar gemaakt op 14 januari 2025. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de publicatie van de kwetsbaarheid en de relatieve eenvoud van Path Traversal exploits suggereren dat er een risico bestaat op toekomstige exploitatie. De KEV-status is momenteel onbekend. Er zijn geen publieke Proof-of-Concept exploits bekend op het moment van schrijven.
Organizations using FortiProxy in environments with weak authentication or exposed to external networks are particularly at risk. Shared hosting environments where multiple users share a single FortiProxy instance are also vulnerable, as a compromise of one user's account could potentially lead to access for other users. Legacy FortiProxy deployments running older, unpatched versions are especially susceptible.
• fortinet: Monitor FortiProxy logs for unusual file access attempts or requests containing directory traversal sequences (e.g., ../).
• linux / server: Use lsof to identify processes accessing unexpected files or directories. Example:
lsof | grep /path/to/sensitive/file• generic web: Use curl to test for path traversal vulnerabilities by appending directory traversal sequences to URLs. Example:
curl 'http://fortiproxy/../../../../etc/passwd'• windows: Use PowerShell to check for suspicious processes or scheduled tasks that might be exploiting the vulnerability. Example:
Get-Process | Where-Object {$_.ProcessName -like '*suspicious*'}disclosure
Exploit Status
EPSS
39.29% (97% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van FortiProxy naar een beveiligde versie. Fortinet heeft een patch uitgebracht om deze kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke mitigaties zoals het beperken van de toegang tot de FortiProxy appliance via een firewall en het implementeren van strikte toegangscontroles. Controleer ook de configuratie van de FortiProxy appliance op ongebruikelijke instellingen die de kwetsbaarheid kunnen verergeren. Na de upgrade, bevestig de correcte werking van de appliance en controleer de logbestanden op verdachte activiteiten.
Actualice FortiProxy a una versión corregida. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-48884 is a path traversal vulnerability affecting FortiProxy versions 1.0.0–7.6.1, allowing authenticated attackers to access sensitive files.
If you are running FortiProxy versions 1.0.0 through 7.6.1, you are potentially affected by this vulnerability. Check your version and apply the available patch.
Upgrade FortiProxy to a patched version as soon as possible. Refer to the Fortinet advisory for specific version details and upgrade instructions.
While no active exploitation has been confirmed, the ease of path traversal exploitation suggests it is likely to be targeted by attackers.
Refer to the official Fortinet security advisory for detailed information and mitigation steps: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-48884](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-48884)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.