Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00084

Опубликовано: 07 дек. 2021
Источник: fstec
CVSS3: 8.2
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость сервера для управления программами Fortinet FortiClient Enterprise Management Server (EMS) связана с ошибками подтверждения подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести атаки типа «человек посередине» и раскрыть защищаемую информацию

Вендор

Fortinet Inc.

Наименование ПО

FortiClientMac
FortiClient for Linux
FortiClient Windows
FortiClientEMS

Версия ПО

до 7.0.1 включительно (FortiClientMac)
до 6.4.6 включительно (FortiClientMac)
до 7.0.1 включительно (FortiClient for Linux)
до 6.4.6 включительно (FortiClient for Linux)
до 7.0.1 включительно (FortiClient Windows)
до 6.4.6 включительно (FortiClient Windows)
до 7.0.1 включительно (FortiClientEMS)
до 6.4.6 включительно (FortiClientEMS)

Тип ПО

Программное средство защиты
Средство защиты
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://fortiguard.com/advisory/FG-IR-21-075

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 34%
0.00136
Низкий

8.2 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.2
nvd
около 4 лет назад

A combination of a use of hard-coded cryptographic key vulnerability [CWE-321] in FortiClientEMS 7.0.1 and below, 6.4.6 and below and an improper certificate validation vulnerability [CWE-297] in FortiClientWindows, FortiClientLinux and FortiClientMac 7.0.1 and below, 6.4.6 and below may allow an unauthenticated and network adjacent attacker to perform a man-in-the-middle attack between the EMS and the FCT via the telemetry protocol.

github
около 4 лет назад

A combination of a use of hard-coded cryptographic key vulnerability [CWE-321] in FortiClientEMS 7.0.1 and below, 6.4.6 and below and an improper certificate validation vulnerability [CWE-297] in FortiClientWindows, FortiClientLinux and FortiClientMac 7.0.1 and below, 6.4.6 and below may allow an unauthenticated and network adjacent attacker to perform a man-in-the-middle attack between the EMS and the FCT via the telemetry protocol.

EPSS

Процентиль: 34%
0.00136
Низкий

8.2 High

CVSS3

7.6 High

CVSS2