Uma limitação inadequada de um caminho para um diretório restrito ('path traversal') no Fortinet FortiManager, FortiAnalyzer 7.4.0 a 7.4.3 e 7.2.0 a 7.2.5 e 7.0.2 a 7.0.12 e 6.2.1 a 6.2.13 permite que um atacante execute código ou comandos não autorizados através de requisições HTTP ou HTTPS elaboradas.
Plataforma
fortinet
Componente
fortimanager-fortianalyzer
Corrigido em
7.4.4
7.2.6
7.0.13
6.2.14
7.4.4
7.2.6
7.0.13
6.2.14
A vulnerabilidade CVE-2024-36512 é um problema de Path Traversal descoberto no FortiManager e FortiAnalyzer, permitindo que um atacante execute código não autorizado. Essa falha ocorre devido a uma limitação inadequada do caminho de acesso a um diretório restrito, possibilitando a manipulação de requisições HTTP/HTTPS. As versões afetadas incluem o FortiManager e FortiAnalyzer 6.2.10 até 7.4.3, e a correção foi implementada na versão 7.4.4.
Impacto e Cenários de Ataque
Um atacante explorando essa vulnerabilidade pode obter acesso não autorizado ao sistema, permitindo a execução de comandos arbitrários e a leitura ou modificação de arquivos sensíveis. O impacto potencial é significativo, pois um invasor pode comprometer a integridade e a confidencialidade dos dados armazenados no FortiManager ou FortiAnalyzer. A exploração bem-sucedida pode levar à exfiltração de credenciais, informações de configuração e logs de auditoria, facilitando o movimento lateral dentro da rede. A gravidade da vulnerabilidade é amplificada pelo fato de que o FortiManager e FortiAnalyzer são frequentemente usados como pontos centrais de gerenciamento de segurança, tornando-os alvos de alto valor para ataques.
Contexto de Exploração
A vulnerabilidade CVE-2024-36512 foi publicada em 14 de janeiro de 2025. Não há informações disponíveis sobre exploração ativa ou campanhas direcionadas em larga escala no momento da publicação. A pontuação de probabilidade de exploração (EPSS) ainda está pendente de avaliação. É recomendável monitorar fontes de inteligência de ameaças para obter atualizações sobre a exploração desta vulnerabilidade.
Quem Está em Riscotraduzindo…
Organizations heavily reliant on Fortinet FortiManager and FortiAnalyzer for network management and security are at significant risk. This includes managed service providers (MSPs) managing multiple client networks, and organizations with legacy Fortinet deployments running vulnerable versions. Shared hosting environments where multiple tenants share a FortiManager/FortiAnalyzer instance are particularly vulnerable.
Passos de Detecçãotraduzindo…
• fortinet: Check FortiManager/FortiAnalyzer version.
# Check version via CLI
show system status• fortinet: Monitor access logs for suspicious requests containing path traversal sequences (e.g., ../../).
# Example grep pattern for access logs
grep '../..' /var/log/fortimanager/www.log• fortinet: Review firewall rules to ensure proper access restrictions to management interfaces. • generic web: Use curl to test for path traversal vulnerabilities.
curl 'http://<fortimanager_ip>/../../../../etc/passwd' #Example - adjust URLLinha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
0.64% (percentil 70%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para CVE-2024-36512 é a atualização imediata para a versão 7.4.4 ou superior do FortiManager/FortiAnalyzer. Se a atualização imediata não for possível, considere implementar regras de Web Application Firewall (WAF) para bloquear requisições maliciosas que tentem explorar a vulnerabilidade. Além disso, revise as configurações de acesso ao FortiManager/FortiAnalyzer, restringindo o acesso apenas a usuários autorizados e implementando autenticação multifator. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos ou diretórios não autorizados. Após a atualização, verifique a integridade do sistema executando uma varredura de vulnerabilidades e confirmando que a versão corrigida está em execução.
Como corrigirtraduzindo…
Actualice FortiManager y FortiAnalyzer a la última versión disponible. Consulte el advisory de Fortinet (FG-IR-24-152) para obtener información específica sobre las versiones corregidas y las instrucciones de actualización.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentestraduzindo…
What is CVE-2024-36512 — Path Traversal in FortiManager/FortiAnalyzer?
CVE-2024-36512 is a Path Traversal vulnerability affecting Fortinet FortiManager and FortiAnalyzer versions 6.2.10–7.4.3, allowing attackers to potentially execute unauthorized code.
Am I affected by CVE-2024-36512 in FortiManager/FortiAnalyzer?
You are affected if you are running FortiManager or FortiAnalyzer versions 6.2.10 through 7.4.3. Check your version and upgrade immediately.
How do I fix CVE-2024-36512 in FortiManager/FortiAnalyzer?
Upgrade to FortiManager/FortiAnalyzer version 7.4.4 or later. As a temporary workaround, restrict network access using a WAF or proxy.
Is CVE-2024-36512 being actively exploited?
While no public exploits are currently known, the vulnerability's nature suggests a potential for rapid exploitation if a proof-of-concept is released.
Where can I find the official Fortinet advisory for CVE-2024-36512?
Refer to the official Fortinet security advisory for detailed information and mitigation steps: [https://fortinet.com/security/advisory/psirt24-002]
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.