[TLP:CLEAR] Fortinet opravuje 4 zranitelnosti
Fortinet opravuje 4 zranitelnosti ve svých produktech, přičemž zranitelnost CVE-2025-25257 byla zařazena do katalogu známých zneužívaných zranitelností agentury CISA [1]. Produkty a jejich opravy: FortiWeb - 7.6.4, 7.4.8, 7.2.11, 7.0.11 [2] FortiSandbox - 4.4.5, 4.2.7 [3] FortiIsolator - 2.4.5 [3][4] Forti OS - 7.6.3, 7.4.8, 7.2.12 [5]
Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné neutralizaci speciálních prvků použitých v SQL příkazu v produktu FortiWeb umožněno prostřednictvím upravených HTTP nebo HTTPS požadavků vykonat neoprávněný SQL kód nebo příkazy [2].
Zranitelnost se nachází v produktu FortiWeb ve verzích (>=7.6.0 AND <=7.6.3) OR (>=7.4.0 AND <=7.4.7) OR (>=7.2.0 AND <=7.2.10) OR (>=7.0.0 AND <=7.0.10).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C
Více informací:
- CVE-2025-25257 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 17. 7. 2025.
Autentizovanému vzdálenému útočníkovi je kvůli nedostatečnému ukončení relace v produktech FortiSandbox a FortiIsolator umožněno nadále využívat relaci s oprávněními správce i po smazání příslušného uživatele, pokud je v držení platné session cookie se správcovskými oprávněními [3].
Zranitelnost se nachází v produktech:
- FortiIsolator ve verzích (>=2.4.0 AND <=2.4.4) OR (=2.3) OR (=2.2) OR (=2.1) OR (=2.0) OR (=1.2)
- FortiSandbox ve verzích (>=4.4.0 AND <=4.4.4) OR (>=4.2.0 AND <=4.2.6) OR (=4.0) OR (=3.2)
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L
Více informací:
- CVE-2024-27779 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-613: Insufficient Session Expiration at cwe.mitre.org
Zranitelnost byla veřejně oznámena 18. 7. 2025.
Autentizovanému vzdálenému útočníkovi s oprávněními pouze pro čtení je kvůli nesprávnému řízení přístupu v logovací komponentě produktu FortiIsolator umožněno upravovat logy prostřednictvím speciálně vytvořeného HTTP požadavku [4].
Zranitelnost se nachází v produktu FortiIsolator ve verzích (>=2.4.3 AND <=2.4.4) OR (=2.3).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:U/RL:X/RC:X
Více informací:
- CVE-2024-32124 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-284: Improper Access Control at cwe.mitre.org
Zranitelnost byla veřejně oznámena 18. 7. 2025.
Autentizovanému lokálnímu útočníkovi je kvůli zranitelnosti typu heap-based buffer overflow v démonu cw_stad ve FortiOS umožněno prostřednictvím speciálně vytvořených požadavků vykonat libovolný kód nebo příkazy [5].
Zranitelnost se nachází v produktu FortiOS ve verzích (>=7.6.0 AND <=7.6.2) OR (>=7.4.0 AND <=7.4.7) OR (>=7.2.4 AND <=7.2.11).
CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L/E:P/RL:U/RC:C
Více informací:
- CVE-2025-24477 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-122: Heap-based Buffer Overflow at cwe.mitre.org
Zranitelnost byla veřejně oznámena 18. 7. 2025.
Odkazy
- [1] https://www.cisa.gov/news-events/alerts/2025/07/18/cisa-adds-one-known-exploited-vulnerability-catalog
- [2] https://fortiguard.fortinet.com/psirt/FG-IR-25-151
- [3] https://fortiguard.fortinet.com/psirt/FG-IR-24-035
- [4] https://fortiguard.fortinet.com/psirt/FG-IR-24-045
- [5] https://fortiguard.fortinet.com/psirt/FG-IR-25-026
Za CESNET-CERTS Michaela Jarošová dne 24. 7. 2025.