Fortinet产品多重漏洞可能导致任意代码执行

Fortinet旗下多款产品存在严重安全漏洞,包括FortiVoice、FortiOS、FortiProxy等,攻击者可利用这些漏洞执行任意代码。本文详细分析了漏洞影响范围、技术细节及修复建议。

Fortinet产品多重漏洞可能导致任意代码执行

MS-ISAC 通告编号:2025-049
发布日期:2025年5月14日

概述

在Fortinet产品中发现多个漏洞,其中最严重的漏洞可能允许任意代码执行。本月Fortinet补丁修复的影响产品包括:

  • FortiADC:Fortinet的应用交付控制器(ADC),提供负载均衡、SSL/TLS卸载、Web应用防火墙(WAF)等功能
  • FortiAnalyzer:日志管理、分析和报告平台
  • FortiClient端点管理服务器(EMS):集中管理FortiClient软件的平台
  • FortiCamera:网络视频监控解决方案
  • FortiManager:网络管理解决方案
  • FortiOS:Fortinet专有操作系统
  • FortiNDR:网络检测和响应(NDR)解决方案
  • FortiProxy:安全Web代理解决方案
  • FortiSIEM:安全信息和事件管理(SIEM)解决方案
  • FortiSwitch Manager:网络交换机管理工具
  • FortiVoice:通信解决方案
  • FortiWeb:Web应用防火墙(WAF)

成功利用最严重的漏洞可能允许在登录用户上下文中执行任意代码。根据用户权限,攻击者可以安装程序、查看、更改或删除数据,或创建具有完全用户权限的新帐户。

威胁情报

Fortinet已观察到CVE-2025-32756在野利用针对FortiVoice。

受影响系统

详细列出受影响的产品版本,包括:

  • FortiADC 7.2.0至7.2.6
  • FortiADC 7.4.0至7.4.4
  • FortiOS 6.4所有版本
  • FortiOS 7.0.0至7.0.14
  • FortiVoice 6.0.0至6.0.12
  • 以及其他数十款产品的特定版本

风险等级

  • 政府机构:大型和中型政府实体 - 高风险;小型政府 - 中等风险
  • 企业:大型和中型企业实体 - 高风险;小型企业 - 中等风险
  • 家庭用户:低风险

技术摘要

在Fortinet产品中发现多个漏洞,其中最严重的可能允许任意代码执行。漏洞详情如下:

初始访问战术(TA0001)

技术:利用面向公众的应用程序(T1190)

  • CVE-2025-32756:FortiVoice、FortiMail、FortiNDR、FortiRecorder和FortiCamera中的基于栈的溢出漏洞[CWE-121],可能允许远程未认证攻击者通过特制HTTP请求执行任意代码或命令

  • CVE-2025-22252:FortiOS、FortiProxy和FortiSwitchManager中关键功能缺失身份验证漏洞[CWE-306],在使用远程TACACS+服务器进行身份验证且配置使用ASCII身份验证时,可能允许攻击者通过身份验证绕过以有效管理员身份访问设备

其他较低严重性漏洞

  • CVE-2025-47295:FortiOS中的缓冲区过度读取漏洞[CWE-126]
  • CVE-2024-35281:FortiClient MacOS和FortiVoiceUC桌面应用中的不当隔离漏洞[CWE-653]
  • CVE-2025-47294:FortiOS安全架构中的整数溢出漏洞[CWE-190]
  • CVE-2025-24473:FortiClientWindows中的敏感系统信息暴露漏洞[CWE-497]
  • CVE-2025-46777:FortiPortal中的敏感信息插入日志文件漏洞[CWE-532]
  • CVE-2025-25251:FortiClient Mac中的不正确授权漏洞[CWE-863]
  • CVE-2023-42788:FortiManager、FortiAnalyzer和FortiAnalyzer-BigData中的OS命令注入漏洞[CWE-78]
  • CVE-2023-48795:OpenSSH中的Terrapin攻击漏洞
  • CVE-2024-6387:OpenSSH服务器中的信号处理程序竞争条件
  • CVE-2025-22859:FortiClientEMS中的相对路径遍历漏洞[CWE-23]
  • CVE-2025-26466:OpenSSH包中的漏洞
  • CVE-2024-54020:FortiManager中的缺失授权漏洞[CWE-862]

修复建议

建议采取以下措施:

  1. 立即应用更新:在适当测试后立即应用Fortinet提供的更新(M1051:更新软件)

    • 维护漏洞管理流程(保障措施7.1)
    • 建立修复流程(保障措施7.2)
    • 执行自动化应用补丁管理(保障措施7.4)
  2. 实施最小权限原则:对所有系统和服务应用最小权限原则,以非特权用户身份运行所有软件(M1026:特权账户管理)

    • 管理默认账户(保障措施4.7)
    • 维护服务账户清单(保障措施5.5)
  3. 执行漏洞扫描:使用漏洞扫描发现潜在可利用的软件漏洞(M1016:漏洞扫描)

    • 执行应用程序渗透测试(保障措施16.13)
  4. 实施网络分段:通过网络分段隔离关键系统、功能或资源(M1030:网络分段)

    • 建立和维护安全网络架构(保障措施12.2)
  5. 启用利用保护功能:使用功能检测和阻止可能导致或指示软件利用发生的条件(M1050:利用保护)

    • 启用反利用功能(保障措施10.5)

参考链接

包含所有相关CVE编号和Fortinet安全公告的详细链接。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计