首页 网络安全 正文
  • 本文约1421字,阅读需7分钟
  • 2
  • 0

Fortinet FortiWeb多个版本漏洞CVE-2025-58034

摘要

栋科技漏洞库关注到 在 Fortinet FortiWeb 多个版本中存在 OS 命令注入漏洞,该漏洞现已被追踪为CVE-2025-58034,CVSS 3.X评分6.7。

FortiWeb是Fortinet推出的下一代Web应用防火墙(WAF),基于人工智能和机器学习技术,支持API保护、机器人防御和威胁检测功能。

一、基本情况

FortinetFortiWeb是Fortinet公司推出的一款专用于保护Web应用程序和API的防火墙产品,旨在防御诸如SQL注入、跨站脚本等网络攻击。

Fortinet FortiWeb多个版本漏洞CVE-2025-58034

Fortinet FortiWeb是一种 Web 应用程序防火墙 (WAF),提供全面Web应用安全防护,支持API保护、机器人防御和威胁检测等诸多功能。

栋科技漏洞库关注到在 ortinet FortiWeb多个版本中存在 OS 命令注入漏洞,该漏洞现已被追踪为CVE-2025-58034,CVSS 3.X评分6.7。

二、漏洞分析

CVE-2025-58034漏洞是存在于Fortinet FortiWeb多个版本中存在OS命令注入漏洞(CWE-78),攻击者可利用该漏洞执行任意系统命令。

具体而言,漏洞源于对操作系统命令中的特殊元素处理不当,允许经过身份验证的攻击者通过构造的HTTP请求或 CLI 命令注入恶意指令。

由于这一漏洞源于特殊元素的不当中和处理不当,因此攻击者可利用该漏洞在底层系统上执行未经授权的代码,可能导致系统被完全控制。

该漏洞具体位于 Web 应用防火墙中,由趋势科技(Trend Micro)趋势研究团队的 Jason McFadyen 报告,攻击复杂度低且无需用户交互。

值得注意的是,该漏洞至少从2023年初(7.0.0的引入)就存在了,官方证实攻击者正利用此漏洞进行远程代码执行(RCE)后身份验证。

攻击向量:

对管理接口(例如,API endpoints like /api/v2/cmdb/system/interface)的HTTP/HTTPS请求。

指标包括日志中的异常命令回声(例如,uid=0(root))。

威胁行为者:

没有具体的归因,但与国家支持的团体的模式一致(例如,Volt Typhoon之前的Fortinet漏洞)。

现实世界影响:

数据泄露、后门安装或受保护网络中横向移动的可能性。最近的X讨论强调了未经身份验证的访问与CVE-2025-64446的链接。

PoC可用性:

目前还没有公开的漏洞利用,但CWE-78的性质使其对熟练的对手来说很简单。

波兰分析人士指出:FortiWeb再次遭遇0-day的真实攻击……CISA对KEV进行了补充。

将此另存为CVE-2025-58034.py,并使用如下命令运行:

sudo python3 CVE-2025-58034.py --target https://your-fortiweb-ip --username admin --password pass

CVE-2025-58034.py详细代码如下:

管理员已设置登录后刷新可查看

三、影响范围

FortiWeb 8.0.0 至 8.0.1  

FortiWeb 7.6.0 至 7.6.5  

FortiWeb 7.4.0 至 7.4.10  

FortiWeb 7.2.0 至 7.2.11  

FortiWeb 7.0.0 至 7.0.11  

四、修复建议

FortiWeb >=  7.6.6+

FortiWeb >=  7.4.11+

FortiWeb >=  7.2.12+

FortiWeb >=  7.0.12+

FortiWeb >=  8.0.2+

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接