سازمان امنیت سایبری و زیرساخت‌های آمریکا (CISA) یک نقص جدید در Fortinet FortiWeb را به فهرست «آسیب‌پذیری‌های شناخته‌شده مورد سوءاستفاده» (KEV) اضافه کرد. این آسیب‌پذیری با شناسه CVE-2025-64446 و امتیاز CVSS برابر ۹.۱ ردیابی می‌شود.

این نقص یک ضعف Relative Path Traversal در نسخه‌های زیر است:
FortiWeb 8.0.0 تا ۸.۰.۱
FortiWeb 7.6.0 تا ۷.۶.۴
FortiWeb 7.4.0 تا ۷.۴.۹
FortiWeb 7.2.0 تا ۷.۲.۱۱
FortiWeb 7.0.0 تا ۷.۰.۱۱

مهاجم می‌تواند با ارسال درخواست‌های HTTP یا HTTPS ساختگی، بدون نیاز به احراز هویت، روی دستگاه‌های آسیب‌پذیر دستورهای مدیریتی اجرا کند.

در اعلامیه آمده است:
«یک آسیب‌پذیری relative path traversal [CWE-23] در FortiWeb ممکن است به مهاجمِ بدون احراز هویت اجازه دهد از طریق درخواست‌های HTTP یا HTTPS ساختگی، فرمان‌های مدیریتی روی سیستم اجرا کند. فورتی‌نت مشاهده کرده که از این آسیب‌پذیری در دنیای واقعی سوءاستفاده شده است.»

فورتی‌نت توصیه کرده برای اینترفیس‌هایی که به اینترنت متصل‌اند، دسترسی HTTP/HTTPS غیرفعال شود تا زمان ارتقاء نسخه. اگر دسترسی مدیریتی فقط از شبکه داخلی انجام شود، ریسک بسیار کمتر است.

براساس دستورالعمل عملیاتی BOD 22-01، سازمان‌های فدرال آمریکا باید آسیب‌پذیری‌های موجود در فهرست KEV را تا تاریخ تعیین شده رفع کنند تا از حملات جلوگیری شود.

کارشناسان همچنین به سازمان‌های خصوصی توصیه می‌کنند فهرست KEV را بررسی کرده و مشکلات موجود در زیرساخت خود را برطرف کنند.

CISA به سازمان‌های فدرال دستور داده این آسیب‌پذیری‌ها را تا ۲۱ نوامبر ۲۰۲۵ رفع کنند.

همین هفته، پژوهشگران از وجود یک نقص دور زدن احراز هویت در FortiWeb WAF خبر دادند که به مهاجم امکان تصاحب کامل دستگاه را می‌دهد. این نقص با انتشار نسخه ۸.۰.۲ برطرف شد.

این آسیب‌پذیری به هر کسی اجازه می‌دهد وارد دستگاه‌های FortiWeb شود و کنترل کامل مدیریتی به دست آورد. این مشکل زمانی عمومی شد که گروه Defused یک PoC را در ۶ اکتبر ۲۰۲۵ منتشر کرد، پس از آنکه حملات واقعی در هانی‌پات آن‌ها دیده شد.

watchTowr Labs این اکسپلویت را تأیید و ویدئوی PoC را در X منتشر کرد. این گروه همچنین ابزاری با نام «FortiWeb Authentication Bypass Artifact Generator» ارائه داد که تلاش می‌کند یک حساب کاربری ادمین با نام تصادفی ۸ کاراکتری ایجاد کند.

براساس گزارش Defused و پژوهشگر Daniel Card، مهاجمان با ارسال یک درخواست HTTP POST به مسیر زیر تلاش به ساخت حساب مدیر می‌کنند:

/api/v2.0/cmdb/system/admin%3F/../../../../../cgi-bin/fwbcgi

درون این درخواست، payload ساخت حساب مدیر قرار داده شده است.

Card توضیح داده است:
«این موضوع اکنون عمومی است و روی اینترنت در حال سوءاستفاده می‌باشد. همیشه درباره اینکه چه مقدار جزییات برای کمک به شناسایی منتشر شود باید دقت کرد. بنابراین من جزییات کامل را منتشر نمی‌کنم، اما به اندازه‌ای می‌گویم که به ساخت Logic تشخیص کمک کند.»

او payloadهایی را استخراج کرده که شامل این نام‌های کاربری و رمزها بوده‌اند:

Username Password
Testpoint AFodIUU3Sszp5
trader1 3eMIXX43
trader 3eMIXX43
test1234point AFT3$tH4ck
Testpoint AFT3$tH4ck
Testpoint AFT3$tH4ckmet0d4yaga!n

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

102
102 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
4
جالب
خنده‌دار خنده‌دار
3
خنده‌دار
انزجار انزجار
1
انزجار
عجیب عجیب
0
عجیب
ناراحت ناراحت
6
ناراحت
بد بد
5
بد
باحال باحال
4
باحال
خوب خوب
3
خوب
ترسناک ترسناک
2
ترسناک