[TLP:CLEAR] Fortinet opravuje 9 zranitelností
Fortinet opravuje 9 zranitelností ve svých produktech. Nejzávažnější z nich jsou popsány níže, zbylé naleznete v jednotlivých odkazech. Produkty a jejich opravené verze: FortiADC - 7.2.1, 7.1.2 [1] FortiOS - 7.6.3, 7.4.8 [2][3] FortiPAM - 1.7, 1.6, 1.5.1, 1.4.3 [3] FortiProxy - 7.6.3, 7.4.4 [3] FortiSIEM - 7.3.2, 7.2.6, 7.1.8, 7.0.4, 6.7.10 [4] FortiSOAR - 7.6.2, 7.5.2 [5] FortiWeb - 7.6.4, 7.4.9, 7.2.11, 7.0.11 [6][7][8][9]
Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečnému ošetření vstupu v CLI FortiSIEM umožněno spustit kód nebo libovolné příkazy v operačním systému zranitelného zařízení. Dle Fortinet je pro tuto zranitelnost již dostupný funkční exploit [4][10].
Zranitelnost se nachází v produktu FortiSIEM ve verzích (>=5.4.0 AND <=5.4.3) OR (>=6.1 AND <=6.7.9) OR (>=7.0.0 AND <=7.0.3) OR (>=7.1.0 AND <=7.1.7) OR (>=7.2.0 AND <=7.2.5) OR (>=7.3.0 AND <=7.3.1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-25256 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 12. 8. 2025.
Neautentizovanému vzdálenému útočníkovi se znalostí neveřejných informací o cílovém zařízení a uživateli je kvůli nesprávnému zpracování parametrů ve FortiWeb umožněno se na zranitelné instanci prostřednictvím speciálně vytvořeného požadavku přihlásit jako daný uživatel (včetně administrátora) [8][11].
Zranitelnost se nachází v produktu FortiWeb ve verzích (>=7.0.0 AND <=7.0.10) OR (>=7.2.0 AND <=7.2.10) OR (>=7.4.0 AND <=7.4.7) OR (>=7.6.0 AND <=7.6.3).
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-52970 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-233: Improper Handling of Parameters at cwe.mitre.org
Zranitelnost byla veřejně oznámena 12. 8. 2025.
Autentizovanému vzdálenému útočníkovi s vyššími oprávněními je registrací zařízení se zranitelnou verzí FortiOS ke škodlivému FortiManageru umožněno eskalovat svá oprávnění až na úroveň super-admin [2].
Zranitelnost se nachází v produktu FortiOS ve verzích (>=6.4 AND <=6.4.16) OR (>=7.0 AND <=7.0.17) OR (>=7.2 AND <=7.2.11) OR (>=7.4.0 AND <=7.4.7) OR (>=7.6.0 AND <=7.6.2).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-53744 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-266: Incorrect Privilege Assignment at cwe.mitre.org
Zranitelnost byla veřejně oznámena 12. 8. 2025.
Autentizovanému vzdálenému útočníkovi je kvůli nedostatečnému ošetření vstupu ve FortiADC umožněno spustit kód nebo libovolné příkazy v operačním systému zranitelného zařízení pomocí speciálně vytvořeného HTTP požadavku [1].
Zranitelnost se nachází v produktu FortiADC ve verzích (>=6.2 AND <=6.2.6) OR (>=7.1.0 AND <=7.1.1) OR (==7.2.0).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-49813 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 12. 8. 2025.
Odkazy
- [1] https://fortiguard.fortinet.com/psirt/FG-IR-25-501
- [2] https://www.fortiguard.com/psirt/FG-IR-25-173
- [3] https://fortiguard.fortinet.com/psirt/FG-IR-24-364
- [4] https://fortiguard.fortinet.com/psirt/FG-IR-25-152
- [5] https://www.fortiguard.com/psirt/FG-IR-24-513
- [6] https://fortiguard.fortinet.com/psirt/FG-IR-25-253
- [7] https://fortiguard.fortinet.com/psirt/FG-IR-25-383
- [8] https://fortiguard.fortinet.com/psirt/FG-IR-25-448
- [9] https://www.fortiguard.com/psirt/FG-IR-25-150
- [10] https://thehackernews.com/2025/08/fortinet-warns-about-fortisiem.html
- [11] https://nvd.nist.gov/vuln/detail/CVE-2025-52970
Za CESNET-CERTS Michaela Ručková dne 18. 8. 2025.