Выполнение произвольного кода в Fortinet products
Содержание
Уязвимое программное обеспечение
- FortiOS: 6.0
- FortiPAM: 1.0
- FortiPAM: 1.2
- FortiPAM: 1.1
- FortiOS: от 6.4.0 до 6.4.16
- FortiProxy: от 7.0.0 до 7.0.16
- FortiOS: от 6.2.0 до 6.2.17
- FortiProxy: от 7.4.0 до 7.4.3
- FortiProxy: от 7.2.0 до 7.2.9
- FortiSwitchManager: от 7.2.0 до 7.2.4
- FortiSwitchManager: от 7.0.0 до 7.0.4
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 8.1
Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Высокая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Нарушение аутентификации.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: CWE-288
Описание: Обход аутентификации, связанный с альтернативными путями или каналами
Ссылки
- https://fortiguard.fortinet.com/psirt/FG-IR-24-042
- https://bdu.fstec.ru/vul/2025-09924
- https://bdu.fstec.ru/vul/2025-09924