Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΕυπάθεια Fortinet FortiWeb (CVE-2025-64446) Εκμεταλλεύεται στην άγρια ​​φύση για πλήρη εξαγορά διαχειριστή

Ευπάθεια Fortinet FortiWeb (CVE-2025-64446) Εκμεταλλεύεται στην άγρια ​​φύση για πλήρη εξαγορά διαχειριστή


Οι ηθοποιοί απειλών εκμεταλλεύονται ενεργά μια κριτική ευπάθεια διαδρομής-διάβασης στο τείχος προστασίας της εφαρμογής web FortiWeb της Fortinet από τις αρχές Οκτωβρίου 2025, επιτρέποντας σε μη επιβεβαιωμένους εισβολείς να δημιουργήσουν λογαριασμούς αδίστακτων διαχειριστών και να αποκτήσουν πλήρη έλεγχος εκτεθειμένων συσκευών.

Οι ερευνητές στο watchTowr Labs εξέθεσαν για πρώτη φορά το ελάττωμα στις 13 Νοεμβρίου 2025, αποκαλύπτοντας μια αλυσίδα ζητημάτων παράκαμψης διέλευσης διαδρομής και ελέγχου ταυτότητας που παρακάμπτουν τις προστασίες για να φτάσουν σε ευαίσθητα σενάρια CGI.

Η Fortinet επιβεβαίωσε την εκμετάλλευση στην συμβουλή PSIRT (FG-IR-25-910), εκχωρώντας το CVE-2025-64446 με αναφορές αδιάκριτων παγκόσμιων σαρώσεων που στοχεύουν συσκευές που έχουν πρόσβαση στο διαδίκτυο.​

Το exploit ξεκινά με μια διέλευση διαδρομής στο τελικό σημείο του GUI API, όπως POST /api/v2.0/cmdb/system/admin%3F/../../../../../cgi-bin/fwbcgi, επιτρέποντας πρόσβαση χωρίς έλεγχο ταυτότητας στο δυαδικό αρχείο fwbcgi.

Αυτός ο χειριστής CGI εκτελεί δύο ελέγχους, cgi_inputcheck() και cgi_auth(), πριν εκτελέσει προνομιακές εντολές. Η cgi_inputcheck() περνά για οποιοδήποτε έγκυρο ωφέλιμο φορτίο JSON ή αρχεία διαμόρφωσης που δεν υπάρχουν, ενώ η cgi_auth() πλαστοπροσωπεί τους χρήστες μέσω μιας κεφαλίδας CGIINFO με κωδικοποίηση Base64 που περιέχει διαπιστευτήρια διαχειριστή όπως {“username”: “admin”, “profname”: “prof_admin”, “vdom”:”rootname”,​​}:

Εκμετάλλευση ευπάθειας Fortinet FortiWeb
Αλυσίδα εκμετάλλευσης ευπάθειας (Πηγή: WatchTowr)

Οι εισβολείς παρέχουν ωφέλιμα φορτία JSON για τη δημιουργία λογαριασμών backdoor με προφίλ prof_admin, πρόσβαση πλήρους εμπιστοσύνης κεντρικού υπολογιστή (0.0.0.0/0) και προσαρμοσμένους κωδικούς πρόσβασης, επιτυγχάνοντας έτσι τη διατήρηση χωρίς κωδικούς πρόσβασης ή κλειδιά SSH. Ένα απλό αίτημα GET στη διαδρομή που διανύθηκε επιστρέφει το HTTP 200 σε ευάλωτα συστήματα (επιστρέφουν επιδιορθωμένα συστήματα 403).

Η βασική βαθμολογία CVSS v3.1 είναι 9,1 (Κρίσιμη), λόγω της χαμηλής πολυπλοκότητάς του, της έλλειψης απαιτούμενων προνομίων και του υψηλού αντίκτυπου στην εμπιστευτικότητα, την ακεραιότητα και τη διαθεσιμότητα.​

Επηρεασμένες εκδόσεις

Έκδοση FortiWeb Ευάλωτο Εύρος Διορθωμένη έκδοση
8.0 8.0.0 – 8.0.1 8.0.2+
7.6 7.6.0 – 7.6.4 7.6.5+
7.4 7.4.0 – 7.4.9 7.4.10+
7.2 7.2.0 – 7.2.11 7.2.12+​
7.0 7.0.0 – 7.0.11 7.0.12+
6.4 N/A (EOL).
6.3 N/A (EOL).

Οι δείκτες περιλαμβάνουν ύποπτα αιτήματα POST με python-urllib3 User-Agent, κεφαλίδες CGIINFO και ωφέλιμα φορτία που ενσωματώνουν δεδομένα δημιουργίας διαχειριστή.

Η εκμετάλλευση κορυφώθηκε μετά τις αποκαλύψεις του Οκτωβρίου από το Defused Cyber, με τους εισβολείς να σαρώνουν για ευάλωτους κεντρικούς υπολογιστές μέσω ερωτημάτων τύπου Shodan.

Η CISA πρόσθεσε το CVE-2025-64446 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών, επιβάλλοντας την ομοσπονδιακή αποκατάσταση έως τις 21 Νοεμβρίου 2025.​

Το Fortinet διορθώθηκε σιωπηλά σε εκδόσεις όπως το 8.0.2 πριν από τη δημόσια αποκάλυψη, παραλείποντας λεπτομέρειες από τις αρχικές σημειώσεις. Η συμβουλευτική προτρέπει την απενεργοποίηση του HTTP/HTTPS σε διεπαφές που έχουν πρόσβαση στο διαδίκτυο ως λύση και αναθεωρήσεις αρχείων καταγραφής μετά την αναβάθμιση για μη εξουσιοδοτημένους διαχειριστές. Δεν επιβεβαιώθηκε RCE πέρα ​​από την πρόσβαση διαχειριστή, αλλά τα υποβαθμισμένα WAF κινδυνεύουν να μετακινηθούν πλευρικά στα οικοσυστήματα Fortinet.​

watchTowr απελευθερώθηκε ένα Detection Artefact Generator στο GitHub για κανόνες YARA/Sigma που στοχεύουν τεχνουργήματα εκμετάλλευσης.

Οι Defenders θα πρέπει να αναζητούν νέους τοπικούς χρήστες, ανώμαλα αρχεία καταγραφής fwbcgi και URI διέλευσης σε διακομιστή μεσολάβησης. Οι άμεσες αναβαθμίσεις, η τμηματοποίηση δικτύου και η μηδενική εμπιστοσύνη για τις διεπαφές διαχείρισης είναι απαραίτητες εν μέσω καμπανιών που βρίσκονται σε εξέλιξη.​



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -