HIGHCVE-2024-36512CVSS 7

Uma limitação inadequada de um caminho para um diretório restrito ('path traversal') no Fortinet FortiManager, FortiAnalyzer 7.4.0 a 7.4.3 e 7.2.0 a 7.2.5 e 7.0.2 a 7.0.12 e 6.2.1 a 6.2.13 permite que um atacante execute código ou comandos não autorizados através de requisições HTTP ou HTTPS elaboradas.

Plataforma

fortinet

Componente

fortimanager-fortianalyzer

Corrigido em

7.4.4

7.2.6

7.0.13

6.2.14

7.4.4

7.2.6

7.0.13

6.2.14

AI Confidence: highNVDEPSS 0.6%Revisado: mai. de 2026

A vulnerabilidade CVE-2024-36512 é um problema de Path Traversal descoberto no FortiManager e FortiAnalyzer, permitindo que um atacante execute código não autorizado. Essa falha ocorre devido a uma limitação inadequada do caminho de acesso a um diretório restrito, possibilitando a manipulação de requisições HTTP/HTTPS. As versões afetadas incluem o FortiManager e FortiAnalyzer 6.2.10 até 7.4.3, e a correção foi implementada na versão 7.4.4.

Impacto e Cenários de Ataque

Um atacante explorando essa vulnerabilidade pode obter acesso não autorizado ao sistema, permitindo a execução de comandos arbitrários e a leitura ou modificação de arquivos sensíveis. O impacto potencial é significativo, pois um invasor pode comprometer a integridade e a confidencialidade dos dados armazenados no FortiManager ou FortiAnalyzer. A exploração bem-sucedida pode levar à exfiltração de credenciais, informações de configuração e logs de auditoria, facilitando o movimento lateral dentro da rede. A gravidade da vulnerabilidade é amplificada pelo fato de que o FortiManager e FortiAnalyzer são frequentemente usados como pontos centrais de gerenciamento de segurança, tornando-os alvos de alto valor para ataques.

Contexto de Exploração

A vulnerabilidade CVE-2024-36512 foi publicada em 14 de janeiro de 2025. Não há informações disponíveis sobre exploração ativa ou campanhas direcionadas em larga escala no momento da publicação. A pontuação de probabilidade de exploração (EPSS) ainda está pendente de avaliação. É recomendável monitorar fontes de inteligência de ameaças para obter atualizações sobre a exploração desta vulnerabilidade.

Quem Está em Riscotraduzindo…

Organizations heavily reliant on Fortinet FortiManager and FortiAnalyzer for network management and security are at significant risk. This includes managed service providers (MSPs) managing multiple client networks, and organizations with legacy Fortinet deployments running vulnerable versions. Shared hosting environments where multiple tenants share a FortiManager/FortiAnalyzer instance are particularly vulnerable.

Passos de Detecçãotraduzindo…

• fortinet: Check FortiManager/FortiAnalyzer version.

# Check version via CLI
show system status

• fortinet: Monitor access logs for suspicious requests containing path traversal sequences (e.g., ../../).

# Example grep pattern for access logs
grep '../..' /var/log/fortimanager/www.log

• fortinet: Review firewall rules to ensure proper access restrictions to management interfaces. • generic web: Use curl to test for path traversal vulnerabilities.

curl 'http://<fortimanager_ip>/../../../../etc/passwd' #Example - adjust URL

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.64% (percentil 70%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C7.0HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentefortimanager-fortianalyzer
FornecedorFortinet
Faixa afetadaCorrigido em
7.4.0 – 7.4.37.4.4
7.2.0 – 7.2.57.2.6
7.0.2 – 7.0.127.0.13
6.2.10 – 6.2.136.2.14
7.4.0 – 7.4.37.4.4
7.2.0 – 7.2.57.2.6
7.0.2 – 7.0.127.0.13
6.2.10 – 6.2.136.2.14

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2024-36512 é a atualização imediata para a versão 7.4.4 ou superior do FortiManager/FortiAnalyzer. Se a atualização imediata não for possível, considere implementar regras de Web Application Firewall (WAF) para bloquear requisições maliciosas que tentem explorar a vulnerabilidade. Além disso, revise as configurações de acesso ao FortiManager/FortiAnalyzer, restringindo o acesso apenas a usuários autorizados e implementando autenticação multifator. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos ou diretórios não autorizados. Após a atualização, verifique a integridade do sistema executando uma varredura de vulnerabilidades e confirmando que a versão corrigida está em execução.

Como corrigirtraduzindo…

Actualice FortiManager y FortiAnalyzer a la última versión disponible. Consulte el advisory de Fortinet (FG-IR-24-152) para obtener información específica sobre las versiones corregidas y las instrucciones de actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2024-36512 — Path Traversal in FortiManager/FortiAnalyzer?

CVE-2024-36512 is a Path Traversal vulnerability affecting Fortinet FortiManager and FortiAnalyzer versions 6.2.10–7.4.3, allowing attackers to potentially execute unauthorized code.

Am I affected by CVE-2024-36512 in FortiManager/FortiAnalyzer?

You are affected if you are running FortiManager or FortiAnalyzer versions 6.2.10 through 7.4.3. Check your version and upgrade immediately.

How do I fix CVE-2024-36512 in FortiManager/FortiAnalyzer?

Upgrade to FortiManager/FortiAnalyzer version 7.4.4 or later. As a temporary workaround, restrict network access using a WAF or proxy.

Is CVE-2024-36512 being actively exploited?

While no public exploits are currently known, the vulnerability's nature suggests a potential for rapid exploitation if a proof-of-concept is released.

Where can I find the official Fortinet advisory for CVE-2024-36512?

Refer to the official Fortinet security advisory for detailed information and mitigation steps: [https://fortinet.com/security/advisory/psirt24-002]

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.