Fortinet FortiWeb多个版本漏洞CVE-2025-58034
FortiWeb是Fortinet推出的下一代Web应用防火墙(WAF),基于人工智能和机器学习技术,支持API保护、机器人防御和威胁检测功能。
一、基本情况
FortinetFortiWeb是Fortinet公司推出的一款专用于保护Web应用程序和API的防火墙产品,旨在防御诸如SQL注入、跨站脚本等网络攻击。

Fortinet FortiWeb是一种 Web 应用程序防火墙 (WAF),提供全面Web应用安全防护,支持API保护、机器人防御和威胁检测等诸多功能。
栋科技漏洞库关注到在 ortinet FortiWeb多个版本中存在 OS 命令注入漏洞,该漏洞现已被追踪为CVE-2025-58034,CVSS 3.X评分6.7。
二、漏洞分析
CVE-2025-58034漏洞是存在于Fortinet FortiWeb多个版本中存在OS命令注入漏洞(CWE-78),攻击者可利用该漏洞执行任意系统命令。
具体而言,漏洞源于对操作系统命令中的特殊元素处理不当,允许经过身份验证的攻击者通过构造的HTTP请求或 CLI 命令注入恶意指令。
由于这一漏洞源于特殊元素的不当中和处理不当,因此攻击者可利用该漏洞在底层系统上执行未经授权的代码,可能导致系统被完全控制。
该漏洞具体位于 Web 应用防火墙中,由趋势科技(Trend Micro)趋势研究团队的 Jason McFadyen 报告,攻击复杂度低且无需用户交互。
值得注意的是,该漏洞至少从2023年初(7.0.0的引入)就存在了,官方证实攻击者正利用此漏洞进行远程代码执行(RCE)后身份验证。
攻击向量:
对管理接口(例如,API endpoints like /api/v2/cmdb/system/interface)的HTTP/HTTPS请求。
指标包括日志中的异常命令回声(例如,uid=0(root))。
威胁行为者:
没有具体的归因,但与国家支持的团体的模式一致(例如,Volt Typhoon之前的Fortinet漏洞)。
现实世界影响:
数据泄露、后门安装或受保护网络中横向移动的可能性。最近的X讨论强调了未经身份验证的访问与CVE-2025-64446的链接。
PoC可用性:
目前还没有公开的漏洞利用,但CWE-78的性质使其对熟练的对手来说很简单。
波兰分析人士指出:FortiWeb再次遭遇0-day的真实攻击……CISA对KEV进行了补充。
将此另存为CVE-2025-58034.py,并使用如下命令运行:
sudo python3 CVE-2025-58034.py --target https://your-fortiweb-ip --username admin --password pass
CVE-2025-58034.py详细代码如下:
管理员已设置登录后刷新可查看三、影响范围
FortiWeb 8.0.0 至 8.0.1
FortiWeb 7.6.0 至 7.6.5
FortiWeb 7.4.0 至 7.4.10
FortiWeb 7.2.0 至 7.2.11
FortiWeb 7.0.0 至 7.0.11
四、修复建议
FortiWeb >= 7.6.6+
FortiWeb >= 7.4.11+
FortiWeb >= 7.2.12+
FortiWeb >= 7.0.12+
FortiWeb >= 8.0.2+
五、参考链接
管理员已设置登录后刷新可查看