Обход аутентификации с использованием уязвимости альтернативного пути или канала [CWE-288] Уязвимость в Fortinet FortiAnalyzer 7.6.0–7.6.5, FortiAnalyzer 7.4.0–7.4.9, FortiAnalyzer 7.2.0–7.2.11, FortiAnalyzer 7.0.0–7.0.15, FortiManager с 7.6.0 по 7.6.5, FortiManager с 7.4.0 по 7.4.9, FortiManager с 7.2.0 по 7.2.11, FortiManager с 7.0.0 по 7.0.15, FortiOS с 7.6.0 по 7.6.5, FortiOS с 7.4.0 по 7.4.10, FortiOS с 7.2.0 по 7.2.12, FortiOS 7.0.0–7.0.18 может позволить злоумышленнику с учетной записью FortiCloud и зарегистрированным устройством входить в другие устройства, зарегистрированные в других учетных записях, если на этих устройствах включена аутентификация FortiCloud SSO.
Показать оригинальное описание (английский)
An Authentication Bypass Using an Alternate Path or Channel vulnerability [CWE-288] vulnerability in Fortinet FortiAnalyzer 7.6.0 through 7.6.5, FortiAnalyzer 7.4.0 through 7.4.9, FortiAnalyzer 7.2.0 through 7.2.11, FortiAnalyzer 7.0.0 through 7.0.15, FortiManager 7.6.0 through 7.6.5, FortiManager 7.4.0 through 7.4.9, FortiManager 7.2.0 through 7.2.11, FortiManager 7.0.0 through 7.0.15, FortiOS 7.6.0 through 7.6.5, FortiOS 7.4.0 through 7.4.10, FortiOS 7.2.0 through 7.2.12, FortiOS 7.0.0 through 7.0.18, FortiProxy 7.6.0 through 7.6.4, FortiProxy 7.4.0 through 7.4.12, FortiProxy 7.2 all versions, FortiProxy 7.0 all versions, FortiWeb 8.0.0 through 8.0.3, FortiWeb 7.6.0 through 7.6.6, FortiWeb 7.4.0 through 7.4.11 may allow an attacker with a FortiCloud account and a registered device to log into other devices registered to other accounts, if FortiCloud SSO authentication is enabled on those devices.
Матрица атаки
СТРОКА CVSS ВЕКТОРА
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Тип уязвимости (CWE)
Уязвимые продукты
Известные затронутые конфигурации ПО
| Конфигурация | От (включительно) | До (не включая) |
|---|---|---|
|
cpe:2.3:a:fortinet:fortianalyzer:*:*:*:*:*:*:*:*
Fortinet:Fortianalyzer
|
7.0.0 | <= 7.0.15 |
|
cpe:2.3:a:fortinet:fortianalyzer:*:*:*:*:*:*:*:*
Fortinet:Fortianalyzer
|
7.2.0 | <= 7.2.11 |
|
cpe:2.3:a:fortinet:fortianalyzer:*:*:*:*:*:*:*:*
Fortinet:Fortianalyzer
|
7.4.0 | 7.4.10 |
|
cpe:2.3:a:fortinet:fortianalyzer:*:*:*:*:*:*:*:*
Fortinet:Fortianalyzer
|
7.6.0 | 7.6.5 |
|
cpe:2.3:a:fortinet:fortimanager:*:*:*:*:*:*:*:*
Fortinet:Fortimanager
|
7.0.0 | <= 7.0.15 |
|
cpe:2.3:a:fortinet:fortimanager:*:*:*:*:*:*:*:*
Fortinet:Fortimanager
|
7.2.0 | <= 7.2.11 |
|
cpe:2.3:a:fortinet:fortimanager:*:*:*:*:*:*:*:*
Fortinet:Fortimanager
|
7.4.0 | 7.4.10 |
|
cpe:2.3:a:fortinet:fortimanager:*:*:*:*:*:*:*:*
Fortinet:Fortimanager
|
7.6.0 | <= 7.6.5 |
|
cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*
Fortinet:Fortiproxy
|
7.0.0 | <= 7.4.12 |
|
cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*
Fortinet:Fortiproxy
|
7.6.0 | <= 7.6.4 |
|
cpe:2.3:a:fortinet:fortiweb:*:*:*:*:*:*:*:*
Fortinet:Fortiweb
|
7.4.0 | <= 7.4.11 |
|
cpe:2.3:a:fortinet:fortiweb:*:*:*:*:*:*:*:*
Fortinet:Fortiweb
|
7.6.0 | <= 7.6.6 |
|
cpe:2.3:a:fortinet:fortiweb:*:*:*:*:*:*:*:*
Fortinet:Fortiweb
|
8.0.0 | <= 8.0.3 |
|
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Fortinet:Fortios
|
7.0.0 | <= 7.0.18 |
|
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Fortinet:Fortios
|
7.2.0 | <= 7.2.12 |
|
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Fortinet:Fortios
|
7.4.0 | 7.4.11 |
|
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Fortinet:Fortios
|
7.6.0 | <= 7.6.5 |