Plataforma
fortinet
Componente
fortiproxy
Corrigido em
7.4.6
7.2.12
7.0.19
2.0.15
1.2.14
1.1.7
1.0.8
7.4.4
7.6.2
7.4.4
7.6.1
7.4.5
7.2.10
7.0.16
6.4.16
A vulnerabilidade CVE-2024-48884 é uma falha de Path Traversal descoberta em diversos produtos Fortinet, incluindo o FortiProxy. Essa falha permite que um atacante autenticado remoto explore uma limitação inadequada na restrição de caminhos, potencialmente acessando arquivos sensíveis no sistema. As versões afetadas incluem FortiProxy de 1.0.0 a 7.6.1, bem como outras versões do FortiManager e FortiOS. A Fortinet lançou atualizações para corrigir essa vulnerabilidade.
Um atacante que explore com sucesso a vulnerabilidade de Path Traversal no FortiProxy pode obter acesso não autorizado a arquivos confidenciais armazenados no sistema. Isso pode incluir informações de configuração, credenciais de usuário, logs e outros dados sensíveis. Dependendo da localização dos arquivos acessíveis, o impacto pode variar de acesso a informações limitadas a comprometimento completo do sistema. A exploração bem-sucedida pode levar à divulgação de dados, modificação de configurações e, potencialmente, execução de código malicioso no sistema afetado. A natureza autenticada da vulnerabilidade significa que um atacante precisa de credenciais válidas para explorar a falha, mas a facilidade de exploração, uma vez autenticado, aumenta o risco.
A vulnerabilidade CVE-2024-48884 foi publicada em 14 de janeiro de 2025. A probabilidade de exploração é considerada média, devido à necessidade de autenticação, mas a facilidade de exploração uma vez autenticado aumenta o risco. Não há informações disponíveis sobre campanhas de exploração ativas no momento da publicação. É recomendável monitorar fontes de inteligência de ameaças e boletins de segurança para obter atualizações sobre a exploração desta vulnerabilidade.
Organizations using FortiProxy in environments with weak authentication or exposed to external networks are particularly at risk. Shared hosting environments where multiple users share a single FortiProxy instance are also vulnerable, as a compromise of one user's account could potentially lead to access for other users. Legacy FortiProxy deployments running older, unpatched versions are especially susceptible.
• fortinet: Monitor FortiProxy logs for unusual file access attempts or requests containing directory traversal sequences (e.g., ../).
• linux / server: Use lsof to identify processes accessing unexpected files or directories. Example:
lsof | grep /path/to/sensitive/file• generic web: Use curl to test for path traversal vulnerabilities by appending directory traversal sequences to URLs. Example:
curl 'http://fortiproxy/../../../../etc/passwd'• windows: Use PowerShell to check for suspicious processes or scheduled tasks that might be exploiting the vulnerability. Example:
Get-Process | Where-Object {$_.ProcessName -like '*suspicious*'}disclosure
Status do Exploit
EPSS
39.29% (percentil 97%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-48884 é atualizar o FortiProxy para uma versão corrigida. A Fortinet disponibilizou atualizações para diversas versões do FortiProxy e outros produtos afetados. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso à rede, fortalecer a autenticação e monitorar logs em busca de atividades suspeitas. Além disso, a implementação de um Web Application Firewall (WAF) com regras específicas para prevenir ataques de Path Traversal pode ajudar a bloquear tentativas de exploração. Após a atualização, verifique se a vulnerabilidade foi corrigida acessando a funcionalidade afetada com um usuário de baixa permissão e confirmando que o acesso aos arquivos restritos é negado.
Actualice FortiProxy a una versión corregida. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-48884 is a path traversal vulnerability affecting FortiProxy versions 1.0.0–7.6.1, allowing authenticated attackers to access sensitive files.
If you are running FortiProxy versions 1.0.0 through 7.6.1, you are potentially affected by this vulnerability. Check your version and apply the available patch.
Upgrade FortiProxy to a patched version as soon as possible. Refer to the Fortinet advisory for specific version details and upgrade instructions.
While no active exploitation has been confirmed, the ease of path traversal exploitation suggests it is likely to be targeted by attackers.
Refer to the official Fortinet security advisory for detailed information and mitigation steps: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-48884](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2024-48884)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.