„Zranitelnosti edge zařízení: případ Fortinet“
FortiGate nabízí robustní IPS engine, snadné GUI a bohatý ekosystém, což z něj dělá oblíbené řešení pro střední a větší podniky. Přesto, stejně jako u každého síťového zařízení, je potřeba sledovat zranitelnosti a záplatování.
Vzhledem k rozšířenosti Fortinet zařízení u českých poskytovatelů je důležité sledovat právě jejich zranitelnosti — nejen kvůli technickému dopadu, ale i kvůli reputaci celé sítě.
Fortinet má za sebou celou řadu zranitelností s CVSS skóre vyšším než 9, nejen ten slavný CoatHanger (CVE-2022-42475, 9.3). Tady je výběr těch nejzásadnějších:
CVE ID |
Skóre |
Popis zranitelnosti |
Produkty / Verze |
CVE-2024-55591 |
9.6 |
Bypass autentizace přes websocket → získání super-admin práv |
FortiOS 7.0.0–7.0.16, FortiProxy 7.0.0–7.2.12 |
CVE-2025-24472 |
9.6 |
Stejný typ jako výše, novější varianta |
FortiOS / FortiProxy |
CVE-2023-34990 |
9.6 |
Path traversal v FortiWLM → umožňuje spuštění neautorizovaného kódu |
FortiWLM 8.5.x–8.6.x |
CVE-2023-37936 |
9.4 |
Zranitelnost v FortiOS Security Fabric → umožňuje přístup k citlivým datům |
FortiOS 7.4.x |
CVE-2023-42788 |
9.3 |
OS command injection přes CLI v FortiManager / FortiAnalyzer |
FortiManager 7.4.0, FortiAnalyzer 7.4.0 |
CVE-2022-40684 |
9.6 |
Bypass autentizace přes HTTP hlavičky → přímý přístup k administraci zařízení |
FortiOS 7.0.x, FortiProxy 7.0.x |
🧠 Co z toho plyne?
- Fortinet má více než 5 zranitelností s kritickým skóre nad 9.0 jen za poslední 2 roky
- Většina se týká SSL-VPN, autentizace, nebo správy přes webové rozhraní
- Některé byly aktivně zneužívány jako zero-day (např. CVE-2022-40684, CVE-2024-55591)
Z pohledu čísel, tak některý novější CVE u Fortinetu (např. CVE-2024-55591 nebo CVE-2022-40684) mají skóre 9.6, což je o 0.3 bodu vyšší než slavný CoatHanger (CVE-2022-42475, 9.3). A přitom se o nich tolik nemluví, protože:
- Nemusely být tak masivně zneužity (ale technicky byly stejně kritické)
- Neinstalovaly rootkit, ale třeba umožnily admin přístup přes HTTP hlavičku
- Běžely na novějších FortiOS verzích, což se dotklo méně legacy zařízení
🔐 Ale co to reálně znamená?
- V systému jako FortiGate, kde je klíčem admin panel, je každá chyba v autentizaci nebo CLI fatální, a ta +0.3 tě může smazat z mapy stejně jako malware
- Zero-day v SSL-VPN nebo bypass přes websocket = neautorizovaný přístup k celé síti
- CVSS 9.6 není jen „vysoké číslo“ — to je oficiální pečeť, že bez patche můžeš ztratit kontrolu nad infrastrukturou
💬 Takže jo — CoatHanger si odnesl věhlas, protože to byla sofistikovaná infiltrace, ale některé novější zranitelnosti s vyšším skóre jsou možná jednodušší na zneužití, zato stejně destruktivní.
Zveřejnění technických rizik má smysl nejen pro konkurenci, ale pro všechny provozovatele sítí. Cílem článku není kritizovat konkrétní značku, ale upozornit na bezpečnostní výzvy, které se mohou dotknout každého zařízení u hranice s internetem.
„Článek vznikl jako přehled pro správce, kteří hledají přehled o aktuálních rizicích na síťové hraně. Budeme rádi za zpětnou vazbu a další tipy na bezpečnostní incidenty, které by komunita měla znát.“
„Pokud má výrobce k obsahu připomínky nebo doplnění, rádi prostor upravíme a aktualizujeme.“
Fortiguard PSIRT