Обход аутентификации с использованием уязвимости альтернативного пути или канала [CWE-288] Уязвимость в Fortinet FortiAnalyzer 7.6.0–7.6.5, FortiAnalyzer 7.4.0–7.4.9, FortiAnalyzer 7.2.0–7.2.11, FortiAnalyzer 7.0.0–7.0.15, FortiManager с 7.6.0 по 7.6.5, FortiManager с 7.4.0 по 7.4.9, FortiManager с 7.2.0 по 7.2.11, FortiManager с 7.0.0 по 7.0.15, FortiOS с 7.6.0 по 7.6.5, FortiOS с 7.4.0 по 7.4.10, FortiOS с 7.2.0 по 7.2.12, FortiOS 7.0.0–7.0.18 может позволить злоумышленнику с учетной записью FortiCloud и зарегистрированным устройством входить в другие устройства, зарегистрированные в других учетных записях, если на этих устройствах включена аутентификация FortiCloud SSO.
Показать оригинальное описание (EN)
An Authentication Bypass Using an Alternate Path or Channel vulnerability [CWE-288] vulnerability in Fortinet FortiAnalyzer 7.6.0 through 7.6.5, FortiAnalyzer 7.4.0 through 7.4.9, FortiAnalyzer 7.2.0 through 7.2.11, FortiAnalyzer 7.0.0 through 7.0.15, FortiManager 7.6.0 through 7.6.5, FortiManager 7.4.0 through 7.4.9, FortiManager 7.2.0 through 7.2.11, FortiManager 7.0.0 through 7.0.15, FortiOS 7.6.0 through 7.6.5, FortiOS 7.4.0 through 7.4.10, FortiOS 7.2.0 through 7.2.12, FortiOS 7.0.0 through 7.0.18, FortiProxy 7.6.0 through 7.6.4, FortiProxy 7.4.0 through 7.4.12, FortiProxy 7.2 all versions, FortiProxy 7.0 all versions, FortiWeb 8.0.0 through 8.0.3, FortiWeb 7.6.0 through 7.6.6, FortiWeb 7.4.0 through 7.4.11 may allow an attacker with a FortiCloud account and a registered device to log into other devices registered to other accounts, if FortiCloud SSO authentication is enabled on those devices.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 17
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Fortinet Fortianalyzer
cpe:2.3:a:fortinet:fortianalyzer:*:*:*:*:*:*:*:*
|
7.0.0
|
<= 7.0.15
|
|
Fortinet Fortianalyzer
cpe:2.3:a:fortinet:fortianalyzer:*:*:*:*:*:*:*:*
|
7.2.0
|
<= 7.2.11
|
|
Fortinet Fortianalyzer
cpe:2.3:a:fortinet:fortianalyzer:*:*:*:*:*:*:*:*
|
7.4.0
|
7.4.10
|
|
Fortinet Fortianalyzer
cpe:2.3:a:fortinet:fortianalyzer:*:*:*:*:*:*:*:*
|
7.6.0
|
7.6.5
|
|
Fortinet Fortimanager
cpe:2.3:a:fortinet:fortimanager:*:*:*:*:*:*:*:*
|
7.0.0
|
<= 7.0.15
|
|
Fortinet Fortimanager
cpe:2.3:a:fortinet:fortimanager:*:*:*:*:*:*:*:*
|
7.2.0
|
<= 7.2.11
|
|
Fortinet Fortimanager
cpe:2.3:a:fortinet:fortimanager:*:*:*:*:*:*:*:*
|
7.4.0
|
7.4.10
|
|
Fortinet Fortimanager
cpe:2.3:a:fortinet:fortimanager:*:*:*:*:*:*:*:*
|
7.6.0
|
<= 7.6.5
|
|
Fortinet Fortiproxy
cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*
|
7.0.0
|
<= 7.4.12
|
|
Fortinet Fortiproxy
cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*
|
7.6.0
|
<= 7.6.4
|
|
Fortinet Fortiweb
cpe:2.3:a:fortinet:fortiweb:*:*:*:*:*:*:*:*
|
7.4.0
|
<= 7.4.11
|
|
Fortinet Fortiweb
cpe:2.3:a:fortinet:fortiweb:*:*:*:*:*:*:*:*
|
7.6.0
|
<= 7.6.6
|
|
Fortinet Fortiweb
cpe:2.3:a:fortinet:fortiweb:*:*:*:*:*:*:*:*
|
8.0.0
|
<= 8.0.3
|
|
Fortinet Fortios
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
|
7.0.0
|
<= 7.0.18
|
|
Fortinet Fortios
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
|
7.2.0
|
<= 7.2.12
|
|
Fortinet Fortios
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
|
7.4.0
|
7.4.11
|
|
Fortinet Fortios
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
|
7.6.0
|
<= 7.6.5
|