Fortinet产品中的多个漏洞可能允许执行任意代码
MS-ISAC 通告编号: 2025-108 发布日期: 2025年11月18日
概述
在Fortinet产品中发现了多个漏洞,其中最严重的漏洞可能允许执行任意代码。
- FortiClient for Windows 是一个统一的端点安全解决方案,提供一系列安全功能,包括用于安全远程访问公司网络的VPN客户端、防病毒保护、网络过滤和漏洞评估。
- FortiExtender 是Fortinet的一款设备,提供安全的5G/LTE和以太网连接,以扩展网络边缘。
- FortiMail 是Fortinet的电子邮件安全网关,可防范垃圾邮件、网络钓鱼和恶意软件等电子邮件威胁,并防止数据丢失。
- FortiPAM 提供特权账户管理、会话监视和管理以及基于角色的访问控制,以保护对敏感资产的访问并减轻数据泄露。
- FortiSandbox 是Fortinet的高级威胁检测解决方案,使用沙箱技术分析可疑文件和网络流量中的高级威胁,如零日恶意软件和勒索软件。
- FortiADC 是一款应用交付控制器,可提高Web应用程序的可用性、性能和安全性。
- FortiWeb 是一款Web应用防火墙,可保护Web应用和API免受SQL注入和跨站脚本等网络攻击,同时帮助满足合规性要求。
- FortiVoice 是一个统一通信解决方案,将语音、聊天、会议和传真结合到一个为企业和学校设计的单一、安全的平台中。
- FortiOS 是Fortinet的专有操作系统,用于多个产品线。
- FortiProxy 是Fortinet的一款安全Web网关产品,可保护用户免受互联网攻击,强制执行合规性并提高网络性能。
成功利用其中最严重的漏洞可能允许以受影响服务账户的上下文执行任意代码。根据与服务账户关联的权限,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。配置为在系统上具有较少用户权限的服务帐户可能比那些以管理用户权限运行的服务帐户受到的影响小。
威胁情报
Fortinet已知CVE-2025-58034已在野外被利用。
受影响系统
- FortiClientWindows 7.4.0 至 7.4.3
- FortiClientWindows 7.2.0 至 7.2.10
- FortiClientWindows 7.0 所有版本
- FortiExtender 7.6.0 至 7.6.1
- FortiExtender 7.4.0 至 7.4.6
- FortiExtender 7.2 所有版本
- FortiExtender 7.0 所有版本
- FortiMail 7.6.0 至 7.6.3
- FortiMail 7.4.0 至 7.4.5
- FortiMail 7.2 所有版本
- FortiMail 7.0 所有版本
- FortiPAM 1.6.0
- FortiPAM 1.5 所有版本
- FortiPAM 1.4 所有版本
- FortiPAM 1.3 所有版本
- FortiPAM 1.2 所有版本
- FortiPAM 1.1 所有版本
- FortiPAM 1.0 所有版本
- FortiExtender 7.6.0 至 7.6.1
- FortiExtender 7.4.0 至 7.4.6
- FortiExtender 7.2 所有版本
- FortiExtender 7.0 所有版本
- FortiSandbox 5.0.0 至 5.0.1
- FortiSandbox 4.4.0 至 4.4.7
- FortiSandbox 4.2 所有版本
- FortiSandbox 4.0 所有版本
- FortiADC 8.0 7.6.0 至 7.6.2
- FortiADC 7.4.0 至 7.4.7
- FortiADC 7.2 所有版本
- FortiADC 7.1 所有版本
- FortiADC 7.0 所有版本
- FortiADC 6.2 所有版本
- FortiWeb 8.0.0 至 8.0.1
- FortiWeb 7.6.0 至 7.6.5
- FortiWeb 7.4.0 至 7.4.10
- FortiWeb 7.2.0 至 7.2.11
- FortiWeb 7.0.0 至 7.0.11
- FortiVoice 7.2.0 至 7.2.2
- FortiVoice 7.0.0 至 7.0.7
- FortiOS 7.6.0 至 7.6.3
- FortiOS 7.4.0 至 7.4.8
- FortiOS 7.2 所有版本
- FortiOS 7.0 所有版本
- FortiOS 6.4 所有版本
- FortiOS 6.2 所有版本
- FortiOS 6.0 所有版本
- FortiPAM 1.6.0
- FortiProxy 7.6.0 至 7.6.3
- FortiProxy 7.4 所有版本
- FortiProxy 7.2 所有版本
- FortiProxy 7.0 所有版本
风险评级
- 政府机构:
- 大型和中型政府实体:高
- 小型政府实体:中
- 企业:
- 大型和中型企业实体:高
- 小型企业实体:中
- 家庭用户: 低
技术摘要
在Fortinet产品中发现了多个漏洞,其中最严重的漏洞可能允许执行任意代码。漏洞详情如下:
战术:初始访问 (TA0001) 技术:利用面向公众的应用程序 (T1190):
- FortiADC虚拟服务器默认错误页面中存在的Web页面脚本相关HTML标签不当中和漏洞[CWE-80]可能允许未经身份验证的攻击者通过特制的URL执行恶意代码。(CVE-2025-58412)
- FortiOS CAPWAP守护进程中的基于栈的溢出漏洞[CWE-124]可能允许相邻网络上的远程未经身份验证攻击者通过发送特制数据包实现任意代码执行。请注意,在默认配置中,攻击者必须控制一个授权的FortiAP才能成功发起攻击,并且需要访问同一本地IP子网。此外,成功利用需要绕过栈保护和ASLR。(CVE-2025-58431)
- FortiOS和FortiSwitchManager CAPWAP守护进程中的基于栈的溢出漏洞[CWE-124]可能允许经过身份验证的远程攻击者以低权限用户身份执行任意代码或命令。由于栈保护和ASLR,成功利用需要进行大量的准备工作。此外,攻击者必须能够伪装成授权的FortiAP或FortiExtender。(CVE-2025-53843)
- FortiSandbox中的隔离或划分不当漏洞[CWE-653]可能允许未经身份验证的攻击者通过特制文件规避沙箱扫描。(CVE-2025-46215)
- FortiWeb中的操作系统命令中使用的特殊元素不当中和漏洞[CWE-78]可能允许经过身份验证的攻击者通过特制的HTTP请求或CLI命令在底层系统上执行未授权代码。Fortinet已观察到此漏洞在野外被利用。(CVE-2025-58034)
- FortiADC中的越界写入漏洞[CWE-787]可能允许经过身份验证的攻击者通过特制的HTTP请求执行任意代码。(CVE-2025-48839)
- FortiVoice中SQL命令中使用的特殊元素不当中和漏洞[CWE-89]可能允许经过身份验证的攻击者通过特制的HTTP或HTTPS请求执行未授权的代码或命令。(CVE-2025-58692)
- FortiClient Windows中暴露的IOCTL接口访问控制不足漏洞[CWE-782]可能允许经过身份验证的本地用户通过fortips驱动程序执行未授权代码。攻击的成功需要绕过Windows内存保护,例如堆完整性和HSP。此外,它需要有效的且正在运行的VPN IPSec连接。(CVE-2025-47761)
- FortiExtender json_cli中的缓冲区溢出漏洞[CWE-120]可能允许经过身份验证的用户通过特制的CLI命令执行任意代码或命令。(CVE-2025-46776)
- FortiClient Windows中的基于堆的缓冲区溢出漏洞[CWE-122]可能允许经过身份验证的本地IPSec用户通过"fortips_74.sys"驱动程序执行任意代码或命令。攻击者需要绕过Windows堆完整性保护。(CVE-2025-46373)
较低严重性漏洞详情:
- FortiMail用户GUI中的CRLF头注入漏洞[CWE-93]可能允许攻击者通过诱使用户点击特制链接,在响应中注入头信息。(CVE-2025-54972)
- FortiPAM中内存中敏感信息的明文存储漏洞[CWE-316]可能允许具有CLI读写管理员权限的经过身份验证的攻击者通过诊断命令获取其他管理员的凭据。(CVE-2025-61713)
- FortiExtender中的凭据保护不足漏洞[CWE-522]可能允许经过身份验证的用户通过调试日志命令获取管理员凭据。(CVE-2025-46775)
- FortiClientWindows中的活动调试代码漏洞[CWE-489]可能允许本地攻击者逐步运行应用程序并检索保存的VPN用户密码。(CVE-2025-54660)
- FortiADC日志中敏感信息暴露给未授权参与者漏洞[CWE-200]可能允许具有只读权限的管理员通过产品日志获取外部资源密码。(CVE-2025-54971)
- FortiOS、FortiProxy和FortiPAM中的权限管理不当漏洞[CWE-269]可能允许经过身份验证的管理员通过特制的CLI命令绕过可信主机策略。(CVE-2025-54821)
- FortiWeb内部redis服务中的硬编码凭据漏洞[CWE-798]可能允许具有设备shell访问权限的经过身份验证的攻击者连接到任何正在运行的redis服务并访问其数据。(CVE-2025-59669)
建议
我们建议采取以下行动:
- 在适当测试后,立即将Fortinet为易受攻击系统提供的稳定通道更新应用于。(M1051: 更新软件)
- 保障措施7.1:建立和维护漏洞管理流程:为资产建立并维护文档化的漏洞管理流程。每年或在发生可能影响此保障措施的重大企业变更时审查和更新文档。
- 保障措施7.2:建立和维护修复流程:建立并维护基于风险的修复策略,记录在修复流程中,并每月或更频繁地进行审查。
- 保障措施7.4:执行自动化应用程序补丁管理:每月或更频繁地通过自动化补丁管理对资产执行应用程序更新。
- 保障措施7.6:对暴露在外的企业资产执行自动化漏洞扫描:使用SCAP兼容的漏洞扫描工具对暴露在外的企业资产执行自动化漏洞扫描。每月或更频繁地执行扫描。
- 保障措施7.7:修复检测到的漏洞:根据修复流程,每月或更频繁地通过流程和工具修复软件中检测到的漏洞。
- 保障措施16.13:执行应用程序渗透测试:执行应用程序渗透测试。对于关键应用程序,经过身份验证的渗透测试比代码扫描和自动化安全测试更适合发现业务逻辑漏洞。渗透测试依赖于测试人员以经过身份验证和未经身份验证的用户身份手动操作应用程序的技能。
- 保障措施12.1:确保网络基础设施是最新的:确保网络基础设施保持最新。示例实现包括运行最新稳定版本的软件和/或使用当前支持的网络即服务(NaaS)产品。每月或更频繁地审查软件版本以验证软件支持。
- 保障措施18.1:建立和维护渗透测试计划:建立和维护适合企业规模、复杂性和成熟度的渗透测试计划。渗透测试计划特征包括范围,例如网络、Web应用程序、API、托管服务和物理场所控制;频率;限制,例如可接受的时间段和排除的攻击类型;联系点信息;修复,例如调查结果将如何在内部路由;以及追溯要求。
- 保障措施18.2:执行定期外部渗透测试:根据计划要求执行定期外部渗透测试,每年不少于一次。外部渗透测试必须包括企业和环境侦察,以检测可利用的信息。渗透测试需要专业技能和经验,必须通过合格方进行。测试可以是白盒或黑盒。
- 保障措施18.3:修复渗透测试发现的问题:根据企业的修复范围和优先级策略修复渗透测试发现的问题。
- 对所有系统和服务应用最小权限原则。以非特权用户(没有管理权限的用户)身份运行所有软件,以减少成功攻击的影响。(M1026: 特权账户管理)
- 保障措施4.7:管理资产和软件上的默认账户:管理资产和软件上的默认账户,例如root、administrator和其他预配置的供应商账户。示例实现包括:禁用默认账户或使其无法使用。
- 保障措施5.4:将管理员权限限制于专用的管理员账户:将管理员权限限制于资产上的专用管理员账户。从用户的主要非特权账户进行一般计算活动,例如互联网浏览、电子邮件和生产力套件使用。
- 漏洞扫描用于发现潜在可被利用的软件漏洞并进行修复。(M1016: 漏洞扫描)
- 保障措施16.13:执行应用程序渗透测试:执行应用程序渗透测试。对于关键应用程序,经过身份验证的渗透测试比代码扫描和自动化安全测试更适合发现业务逻辑漏洞。渗透测试依赖于测试人员以经过身份验证和未经身份验证的用户身份手动操作应用程序的技能。
- 使用功能来检测和阻止可能导致或表明软件漏洞被利用的情况。(M1050: 漏洞利用防护)
- 保障措施10.5:启用反利用功能:在可能的情况下,在资产和软件上启用反利用功能,例如Microsoft®数据执行保护(DEP)、Windows® Defender Exploit Guard(WDEG)或Apple®系统完整性保护(SIP)和Gatekeeper™。
- 构建网络部分以隔离关键系统、功能或资源。使用物理和逻辑分段来防止访问潜在敏感的系统信息。使用DMZ来容纳任何不应从内部网络暴露的面向互联网的服务。配置独立的虚拟私有云(VPC)实例来隔离关键云系统。(M1030: 网络分段)
- 保障措施12.2:建立和维护安全的网络架构:建立和维护安全的网络架构。安全的网络架构必须至少解决分段、最小权限和可用性问题。
- 使用功能来检测和阻止可能导致或表明软件漏洞被利用的情况。(M1050: 漏洞利用防护)
- 保障措施10.5:启用反利用功能:在可能的情况下,在资产和软件上启用反利用功能,例如Microsoft®数据执行保护(DEP)、Windows® Defender Exploit Guard(WDEG)或Apple®系统完整性保护(SIP)和Gatekeeper™。
参考
CVE
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-47761
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46776
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46373
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54972
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-61713
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46775
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46215
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54660
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54971
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-58034
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48839
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-58692
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-58431
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53843
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54821
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59669
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-58412
Fortinet
- https://fortiguard.fortinet.com/psirt
- https://fortiguard.fortinet.com/psirt/FG-IR-25-112
- https://fortiguard.fortinet.com/psirt/FG-IR-25-251
- https://fortiguard.fortinet.com/psirt/FG-IR-25-125
- https://fortiguard.fortinet.com/psirt/FG-IR-25-634
- https://fortiguard.fortinet.com/psirt/FG-IR-25-789
- https://fortiguard.fortinet.com/psirt/FG-IR-25-259
- https://fortiguard.fortinet.com/psirt/FG-IR-24-501
- https://fortiguard.fortinet.com/psirt/FG-IR-25-844
- https://fortiguard.fortinet.com/psirt/FG-IR-25-686
- https://fortiguard.fortinet.com/psirt/FG-IR-25-513
- https://fortiguard.fortinet.com/psirt/FG-IR-25-225
- https://fortiguard.fortinet.com/psirt/FG-IR-25-666
- https://fortiguard.fortinet.com/psirt/FG-IR-25-632
- https://fortiguard.fortinet.com/psirt/FG-IR-25-358
- https://fortiguard.fortinet.com/psirt/FG-IR-25-545
- https://fortiguard.fortinet.com/psirt/FG-IR-25-843
- https://fortiguard.fortinet.com/psirt/FG-IR-25-736