WebSocket堆缓冲区溢出漏洞分析与修复方案

本文详细分析了Fortinet产品中发现的堆缓冲区溢出漏洞CVE-2025-22258,该漏洞存在于WebSocket组件的nodejs守护进程中,可能允许经过身份验证的攻击者通过特制请求执行任意代码或命令,影响多个产品版本。

漏洞概述

在FortiOS、FortiProxy、FortiPAM、FortiSRA和FortiSwitchManager的nodejs守护进程中存在堆缓冲区溢出漏洞[CWE-122],可能允许经过身份验证的攻击者通过特制请求执行任意代码或命令。

影响版本与解决方案

产品 受影响版本 解决方案
FortiOS 7.6 7.6.0-7.6.2 升级至7.6.3或更高版本
FortiOS 7.4 7.4.0-7.4.6 升级至7.4.7或更高版本
FortiOS 7.2 7.2.0-7.2.10 升级至7.2.11或更高版本
FortiOS 7.0 7.0.2-7.0.16 升级至7.0.17或更高版本
FortiOS 6.4 不受影响 不适用
FortiPAM 1.5 1.5.0 升级至1.5.1或更高版本
FortiPAM 1.4 1.4.0-1.4.2 升级至1.4.3或更高版本
FortiProxy 7.6 7.6.0-7.6.1 升级至7.6.2或更高版本
FortiProxy 7.4 7.4.0-7.4.7 升级至7.4.8或更高版本
FortiSwitchManager 7.2 7.2.1-7.2.5 升级至7.2.6或更高版本

技术详情

  • 组件: GUI
  • 严重程度: 中
  • CVSSv3评分: 5.7
  • 影响: 权限提升
  • CVE ID: CVE-2025-22258

修复建议

  1. 使用升级工具按照推荐的升级路径进行升级:https://docs.fortinet.com/upgrade-tool

  2. 虚拟补丁"FG-VD-58637.0day"可在FMWP数据库更新25.081中获得

时间线

  • 2025-10-14: 初始发布

致谢

由Fortinet产品安全团队的Gwendal Guégniaud内部发现并报告。

IR编号: FG-IR-24-546
发布日期: 2025年10月14日

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计