FortiWeb认证Cookie伪造漏洞(CVE-2025-64447)技术分析与修复方案

本文详细分析了Fortinet产品安全事件响应团队(PSIRT)披露的FortiWeb Web应用防火墙高危漏洞。该漏洞属于依赖Cookie未经验证或完整性检查的缺陷(CWE-565),允许未授权攻击者通过伪造的HTTP/HTTPS请求执行任意系统操作。文章包含受影响版本列表、修复方案及CVSS评分等技术细节。

漏洞概述

Fortinet产品安全事件响应团队(PSIRT)发布安全公告,披露FortiWeb Web应用防火墙中存在一个高危安全漏洞,该漏洞被追踪为CVE-2025-64447

漏洞详情

该漏洞被归类为CWE-565:依赖Cookie未经验证或完整性检查。在特定条件下,未经身份验证的攻击者可能通过精心构造的HTTP或HTTPS请求(利用伪造的Cookie)在目标系统上执行任意操作。成功利用此漏洞需要攻击者事先获取目标FortiWeb设备的序列号。

受影响产品与版本

产品系列 受影响版本范围 修复方案
FortiWeb 8.0 8.0.0 至 8.0.1 升级至 8.0.2 或更高版本
FortiWeb 7.6 7.6.0 至 7.6.5 升级至 7.6.6 或更高版本
FortiWeb 7.4 7.4.0 至 7.4.10 升级至 7.4.11 或更高版本
FortiWeb 7.2 7.2.0 至 7.2.11 升级至 7.2.12 或更高版本
FortiWeb 7.0 7.0.0 至 7.0.11 升级至 7.0.12 或更高版本

:FortiAppSec Cloud服务不受此漏洞影响。

漏洞影响

  • 影响组件:图形用户界面 (GUI)
  • 漏洞严重性:高
  • CVSS v3.1 评分:7.1
  • 潜在影响:权限提升
  • 内部参考编号:FG-IR-25-945

修复建议

Fortinet建议所有受影响版本的用户立即升级到上述对应的已修复版本。

致谢与时间线

  • 发现者:该漏洞最初由FortiWeb开发团队内部发现。
  • 外部报告:Fortinet同时感谢Trend Research的Jason McFadyen通过负责任的漏洞披露流程报告此问题。
  • 时间线
    • 2025年12月9日:首次公开披露。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计