Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04135

Опубликовано: 03 авг. 2021
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Средний

Описание

Уязвимость инструмента аналитики и управления безопасностью Fortinet FortiPortal связана с жёстким кодированием регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды

Вендор

Fortinet Inc.

Наименование ПО

FortiPortal

Версия ПО

от 5.5.0 до 5.3.5 включительно (FortiPortal)
от 6.0.0 до 6.0.4 включительно (FortiPortal)
от 5.2.0 до 5.2.5 включительно (FortiPortal)
5.0.0 (FortiPortal)
5.0.1 (FortiPortal)
5.0.2 (FortiPortal)
5.0.3 (FortiPortal)
5.1.0 (FortiPortal)
5.1.1 (FortiPortal)
5.1.2 (FortiPortal)

Тип ПО

Средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.fortiguard.com/psirt/FG-IR-21-077

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.31045
Средний

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 4 лет назад

A use of hard-coded credentials (CWE-798) vulnerability in FortiPortal versions 5.2.5 and below, 5.3.5 and below, 6.0.4 and below, versions 5.1.x and 5.0.x may allow a remote and unauthenticated attacker to execute unauthorized commands as root by uploading and deploying malicious web application archive files using the default hard-coded Tomcat Manager username and password.

github
больше 3 лет назад

A use of hard-coded credentials (CWE-798) vulnerability in FortiPortal versions 5.2.5 and below, 5.3.5 and below, 6.0.4 and below, versions 5.1.x and 5.0.x may allow a remote and unauthenticated attacker to execute unauthorized commands as root by uploading and deploying malicious web application archive files using the default hard-coded Tomcat Manager username and password.

EPSS

Процентиль: 97%
0.31045
Средний

10 Critical

CVSS3

10 Critical

CVSS2