Fortinet FortiSIEM 命令注入漏洞(CVE-2025-25256)技术细节披露

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

网络安全机构watchTowr Labs发布了Fortinet FortiSIEM系统的命令注入漏洞CVE-2025-25256,CVSS评分为9.8,已被广泛利用。该漏洞源于输入过滤缺陷,攻击者可执行任意代码。受影响版本为FortiSIEM 5.4至7.3.1,建议升级至最新修补版本或限制TCP 7900端口访问。

🎯

关键要点

  • 网络安全机构watchTowr Labs发布了Fortinet FortiSIEM系统的命令注入漏洞CVE-2025-25256,CVSS评分为9.8。
  • 该漏洞源于输入过滤缺陷,攻击者可执行任意代码,影响FortiSIEM 5.4至7.3.1版本。
  • 建议用户升级至最新修补版本或限制TCP 7900端口访问。
  • 漏洞属于CWE-78类,攻击者可通过特制命令行接口请求执行任意代码。
  • 漏洞源于phMonitor进程中handleStorageArchiveRequest函数的输入过滤机制缺陷。
  • 修复版本中,ShellCmd::addParaSafe函数被更安全的函数取代。
  • 触发漏洞需满足特定条件,攻击者可通过恶意XML负载执行系统命令。
  • 受影响的FortiSIEM版本包括5.4、6.1-6.6、6.7、7.0、7.1、7.2、7.3,7.4版本不受影响。
  • 无法立即部署补丁的组织应限制TCP 7900端口访问,攻击行为难以被检测。
  • 网络安全社区已发布检测特征生成工具,多个机构发布紧急安全通告。
  • 安全专家建议将此漏洞视为紧急事件,优先升级至最新修补版本,并实施严格访问控制。

延伸问答

CVE-2025-25256漏洞的CVSS评分是多少?

该漏洞的CVSS评分为9.8。

Fortinet FortiSIEM的哪些版本受到CVE-2025-25256漏洞的影响?

受影响的版本包括FortiSIEM 5.4至7.3.1,7.4版本不受影响。

如何修复CVE-2025-25256漏洞?

建议用户升级至最新修补版本或限制TCP 7900端口访问。

CVE-2025-25256漏洞的根本原因是什么?

漏洞源于phMonitor进程中handleStorageArchiveRequest函数的输入过滤机制缺陷。

攻击者如何利用CVE-2025-25256漏洞?

攻击者通过向phMonitor服务发送包含恶意XML负载的请求,执行系统命令。

网络安全社区对CVE-2025-25256漏洞的响应是什么?

网络安全社区已发布检测特征生成工具,并多家机构发布紧急安全通告。

➡️

继续阅读