Выполнение произвольного кода в Fortinet products
 
Содержание
Уязвимое программное обеспечение
- FortiOS: 6.0
 
- FortiPAM: 1.0
 
- FortiPAM: 1.2
 
- FortiPAM: 1.1
 
- FortiOS: от 6.4.0 до 6.4.16
 
- FortiProxy: от 7.0.0 до 7.0.16
 
- FortiOS: от 6.2.0 до 6.2.17
 
- FortiProxy: от 7.4.0 до 7.4.3
 
- FortiProxy: от 7.2.0 до 7.2.9
 
- FortiSwitchManager: от 7.2.0 до 7.2.4
 
- FortiSwitchManager: от 7.0.0 до 7.0.4
 
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
 Оценка: 8.1
 Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
 Вектор атаки: Сетевой
 Сложность атаки: Высокая
 Требуемые привилегии: Нет
 Границы эксплуатации: Неизменный
 Влияние на Конфиденциальность: Высокая
 Влияние на Целостность: Высокая
 Влияние на Доступность: Высокая
Метод эксплуатации
Нарушение аутентификации.
 Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора.
 Наличие обновления: Есть
Common Weakness Enumeration
CWE: CWE-288
 Описание: Обход аутентификации, связанный с альтернативными путями или каналами
Ссылки
- https://fortiguard.fortinet.com/psirt/FG-IR-24-042
 - https://bdu.fstec.ru/vul/2025-09924
 - https://bdu.fstec.ru/vul/2025-09924