Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00835

Опубликовано: 09 дек. 2025
Источник: fstec
CVSS3: 6.6
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость конфигурации rest-api-get и rest-api-set операционных систем FortiOS связана с раскрытием информации через регистрационные файлы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

Fortinet Inc.

Наименование ПО

FortiPAM
FortiOS
FortiProxy
FortiSASE
FortiSRA

Версия ПО

от 1.0.0 до 1.0.3 включительно (FortiPAM)
1.2.0 (FortiPAM)
от 1.1.0 до 1.1.2 включительно (FortiPAM)
от 7.2.0 до 7.2.7 включительно (FortiOS)
от 7.4.0 до 7.4.3 включительно (FortiOS)
от 7.4.0 до 7.4.3 включительно (FortiProxy)
от 7.2.0 до 7.2.11 включительно (FortiProxy)
от 7.0.4 до 7.0.17 включительно (FortiOS)
от 1.4.0 до 1.4.3 включительно (FortiPAM)
от 1.3.0 до 1.3.1 включительно (FortiPAM)
24.1.b (FortiSASE)
от 1.4.0 до 1.4.3 включительно (FortiSRA)

Тип ПО

Прикладное ПО информационных систем
Операционная система
Средство защиты
Программное средство защиты

Операционные системы и аппаратные платформы

Fortinet Inc. FortiOS от 7.2.0 до 7.2.7 включительно
Fortinet Inc. FortiOS от 7.4.0 до 7.4.3 включительно
Fortinet Inc. FortiOS от 7.0.4 до 7.0.17 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://fortiguard.fortinet.com/psirt/FG-IR-24-268
Компенсирующие меры:
1. Чтобы избежать записи токенов в лог при выполнении API-запросов, размещайте ваши API-токены в заголовке запроса, а не в URL-адресе.
2. Чтобы передать токен API в заголовке запроса, необходимо добавить в заголовок запроса следующее поле:
Authorization: Bearer <YOUR-API-TOKEN> [1]
3. Отключите ведение журналов REST API (настройка по умолчанию):
config log setting
set rest-api-get disable
set rest-api-set disable
end

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00063
Низкий

6.6 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 6.6
nvd
около 2 месяцев назад

An insertion of sensitive information into log file vulnerability [CWE-532] in FortiOS 7.4.0 through 7.4.3, 7.2.0 through 7.2.7, 7.0 all versions; FortiProxy 7.4.0 through 7.4.3, 7.2.0 through 7.2.11; FortiPAM 1.4 all versions, 1.3 all versions, 1.2 all versions, 1.1 all versions, 1.0 all versions and FortiSRA 1.4 all versions may allow a read-only administrator to retrieve API tokens of other administrators via observing REST API logs, if REST API logging is enabled (non-default configuration).

CVSS3: 6.6
github
около 2 месяцев назад

An insertion of sensitive information into log file vulnerability [CWE-532] in FortiOS 7.4.0 through 7.4.3, 7.2.0 through 7.2.7, 7.0 all versions; FortiProxy 7.4.0 through 7.4.3, 7.2.0 through 7.2.11; FortiPAM 1.4 all versions, 1.3 all versions, 1.2 all versions, 1.1 all versions, 1.0 all versions and FortiSRA 1.4 all versions may allow a read-only administrator to retrieve API tokens of other administrators via observing REST API logs, if REST API logging is enabled (non-default configuration).

EPSS

Процентиль: 20%
0.00063
Низкий

6.6 Medium

CVSS3

7.1 High

CVSS2