Cztery nowe, poważne podatności w kluczowych produktach Forti
Cztery nowe, poważne podatności w kluczowych produktach swojej oferty – FortiSwitchAXFixed, FortiWeb, FortiManager oraz FortiClientLinux. Podatności umożliwiają m.in. zdalne wykonanie nieautoryzowanego kodu, obejście mechanizmów ochronnych czy podniesienie uprawnień, dlatego wraz z producentem zalecamy ich natychmiastową aktualizację do najnowszych wersji.
CVE-2026-22627
- CVSS: 3.1 8,8 (High)
Jak działa podatność
Luka Fortinet FortiSwitchAXFixed "buffer overflow" może pozwolić nieuwierzytelnionemu atakującemu w z sieci sąsiedniej (czyli segmentu bezpośrednio przylegającego do warstwy 2) wykonać nieautoryzowany kod lub polecenia na urządzeniu poprzez wysłanie pakietu LLDP (Link Layer Discovery Protocol).
Podatne systemy
- FortiSwitchAXFixed 1.0.0
- FortiSwitchAXFixed 1.0.1
Rekomendowane działania
Aktualizacja do wersji FortiSwitchAXFixed 1.0.2 lub innej wyższej zalecanej przez producenta.
CVE-2026-24017
CVSS: 3.1 8,1 (High)
Jak działa podatność
W Fortinet FortiWeb występuje błąd, który powoduje, że urządzenie nieprawidłowo ogranicza liczbę prób logowania wykonywanych w krótkim czasie. W praktyce oznacza to, że: zdalny, niezalogowany atakujący może wysłać specjalnie przygotowaną serię żądań, aby ominąć limit szybkości (rate limit) chroniący przed zbyt częstymi próbami logowania, co umożliwia mu wykonywanie wielu prób odgadnięcia hasła (brute force) szybciej niż powinno być dozwolone.
Podatne systemy
- FortiWeb 8.0.0 – 8.0.2
- FortiWeb 7.6.0 – 7.6.5
- FortiWeb 7.4.0 – 7.4.10
- FortiWeb 7.2.0 – 7.2.11
- FortiWeb 7.0.0 – 7.0.11
Rekomendowane działania
Aktualizacja do wersji:
- FortiWeb 8.0.3
- FortiWeb 7.6.6
- FortiWeb 7.4.11
- FortiWeb 7.2.12
- FortiWeb 7.0.13
lub innej wyższej zalecanej przez producenta.
CVE-2026-54820
CVSS: 3.1 8,1 (High)
Jak działa podatność
W Fortinet FortiManager wykryto podatność typu przepełnienie bufora stosu. Może ona pozwolić zdalnemu, nieuwierzytelnionemu atakującemu wykonać nieautoryzowane polecenia na urządzeniu, jeśli podatna usługa (np. fgtupdates service) jest włączona. Atak wymaga przesłania specjalnie spreparowanych żądań i jest możliwy tylko wtedy, gdy napastnik potrafi ominąć mechanizmy ochrony stosu, takie jak stack canary czy ASLR.
Podatne systemy
- FortiManager 7.4.0 – 7.4.2
- FortiManager 7.2.0 – 7.2.10
- FortiManager 6.4 – wszystkie wersje
Rekomendowane działania
Aktualizacja do wersji:
- FortiManager 7.4.3
- FortiManager 7.2.11
- FortiManager 7.6.x (wszystkie) – brak podatności
- FortiManager 6.4.16 i nowsze (zapowiedziany lub późniejszy release w gałęzi 6.4)
lub innej wyższej zalecanej przez producenta.
CVE-2026-24018
CVSS: 3.1 7,8 (High)
Jak działa podatność
W FortiClientLinux wykryto podatność, która polega na nieprawidłowej obsłudze dowiązań symbolicznych (symlinków). Może to umożliwić lokalnemu, nieuprzywilejowanemu użytkownikowi przekierowanie operacji na inny plik/systemowy zasób i w efekcie podniesienie uprawnień do poziomu root.
Podatne systemy
- FortiClientLinux 7.4.0 – 7.4.4
- FortiClientLinux 7.2.2 – 7.2.12
Rekomendowane działania
Aktualizacja do wersji:
- FortiClientLinux 7.4.5
- FortiClientLinux 7.2.13
- FortiClientLinux 8.0 – brak podatności (wersja nie była podatna)
- lub innej wyższej zalecanej przez producenta.
