[TLP:CLEAR] Fortinet opravuje 6 zraniteľností
Fortinet opravuje 6 zraniteľností v rôznych produktoch. Jednotlivé produkty a ich opravené verzie: FortiSIEM - 7.4.1, 7.3.5, 7.2.7, 7.1.9 [1] FortiFone - 7.0.2, 3.0.24 [5] FortiOS - 7.6.4, 7.4.9, 7.2.12, 7.0.18 [6] FortiSwitchManager - 7.2.7, 7.0.6 [6] FortiClientEMS - 7.4.5, 7.2.12 [7] FortiVoice - 7.2.3, 7.0.8 [8] FortiSandbox - 5.0.5 [9]
Neautentizovanému vzdialenému útočníkovi je umožnené vykonávať príkazy v operačnom systéme postihnutého stroja s právami root zasielaním špeciálne vytvorených TCP požiadaviek. Zraniteľnosť sa týka iba uzlov typu Super a Worker. Ako dočasnú opravu je možné obmedziť prístup na phMonitor port iba na dôveryhodné IP adresy [1]. Ďalšie technické podrobnosti k zraniteľnosti je možné nájsť na [2] a PoC skript je možné nájsť na [3]. Podľa organizácie Defused je zraniteľnosť aktívne zneužívaná v jej honeypotoch [4].
Zraniteľnosť sa nachádza v produkte FortiSIEM vo verziách (>=7.4.0) OR (<7.4.1) OR (>=7.3.0 AND <7.3.5) OR (>=7.2.0 AND <7.2.7) OR (>=7.1.0 AND <7.1.9) OR (>=7.0.0 AND <=7.0.4) OR (>=6.7.0 AND <=6.7.10).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:O/RC:C
Viac informácií:
- CVE-2025-64155 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 13. 1. 2026.
Neautentizovanému vzdialenému útočníkovi je umožnené získať konfiguráciu postihnutého zariadenia zasielaním špeciálne vytvorených HTTP(S) požiadaviek [5].
Zraniteľnosť sa nachádza v produkte FortiFone vo verziách (>=7.0.0 AND <7.2.0) OR (>=3.0.13) OR (<3.0.24).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:X/RC:C
Viac informácií:
- CVE-2025-47855 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 13. 1. 2026.
Neautentizovanému vzdialenému útočníkovi je umožnené spúšťať ľubovolný kód alebo príkazy zasielaním špeciálne vytvorených požiadaviek. Využitím bezpečnostných kontrol ako ASLR a PIE je možné znížiť pravdepodobnosť zneužitia zraniteľnosti [6].
Zraniteľnosť sa nachádza v produktoch:
- FortiOS vo verziách (>=7.6.0) OR (<7.6.4) OR (>=7.4.0 AND <7.4.9) OR (>=7.2.0 AND <7.2.12) OR (>=7.0.0 AND <7.0.18) OR (>=6.4.0 AND <6.4.17)
- FortiSwitchManager vo verziách (>=7.2 AND <7.2.7) OR (>=7.0.0 AND <7.0.6)
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:W/RC:C
Viac informácií:
- CVE-2025-25249 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-122: Heap-based Buffer Overflow at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 13. 1. 2026.
Autentizovanému vzdialenému útočníkovi s admin právami na čítanie je umožnené vykonať SQL injection útok zasielaním špeciálne vytvorených HTTP(S) požiadaviek [7].
Zraniteľnosť sa nachádza v produkte FortiClientEMS vo verziách (>=7.4.3 AND <7.4.5) OR (>=7.4.0 AND <7.4.1) OR (>=7.2.0 AND <7.2.12).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C
Viac informácií:
- CVE-2025-59922 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 13. 1. 2026.
Autentizovanému vzdialenému útočníkovi je umožnené odstraňovať súbory z operačného systému postihnutého zariadenia zasielaním špeciálne vytvorených HTTP(S) požiadaviek [8].
Zraniteľnosť sa nachádza v produkte FortiVoice vo verziách (>=7.2.0 AND <7.2.3) OR (>=7.0.0 AND <7.0.8).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C
Viac informácií:
- CVE-2025-58693 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 13. 1. 2026.
Autentizovanému vzdialenému útočníkovi je umožnené vykonať SSRF útok s obmedzením na vnútorné koncové body využívajúce iba protokol HTTP [9].
Zraniteľnosť sa nachádza v produkte FortiSandbox vo verziách >=4.0.0 AND <5.0.5.
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N/E:P/RL:O/RC:C
Viac informácií:
- CVE-2025-67685 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-918: Server-Side Request Forgery (SSRF) at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 13. 1. 2026.
Odkazy
- [1] https://fortiguard.fortinet.com/psirt/FG-IR-25-772
- [2] https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/
- [3] https://github.com/horizon3ai/CVE-2025-64155
- [4] https://x.com/DefusedCyber/status/2011825776744595960
- [5] https://fortiguard.fortinet.com/psirt/FG-IR-25-260
- [6] https://fortiguard.fortinet.com/psirt/FG-IR-25-084
- [7] https://fortiguard.fortinet.com/psirt/FG-IR-25-735
- [8] https://fortiguard.fortinet.com/psirt/FG-IR-25-778
- [9] https://fortiguard.fortinet.com/psirt/FG-IR-25-783
Za CESNET-CERTS Martin Krajči dňa 21. 1. 2026.