یک آسیبپذیری حیاتی FortiWeb که امکان اجرای کد از راه دور را به مهاجم میدهد، به صورت گسترده مورد سوءاستفاده قرار گرفته است.
شرکت Fortinet در ۱۴ نوامبر، آسیبپذیری CVE-2025-64446 را در محصول فایروال برنامه وب (WAF) خود، FortiWeb، افشا کرد. این نقص نسخههای ۸.۰.۰ تا ۸.۰.۱؛ ۷.۶.۰ تا ۷.۶.۴؛ ۷.۴.۰ تا ۷.۴.۹؛ ۷.۲.۰ تا ۷.۲.۱۱؛ و ۷.۰.۰ تا ۷.۰.۱۱ را تحت تأثیر قرار میدهد. طبق توصیهنامه شرکت Fortinet، این آسیب پذیری، یک آسیبپذیری relative path traversal است که «ممکن است به یک مهاجم احراز هویت نشده اجازه دهد تا از طریق درخواستهای HTTP یا HTTPS دستکاریشده، دستورات سطح مدیریتی را روی سیستم اجرا کند.»
از آنجا که این آسیبپذیری با کد CVE-2025-64446، قادر به اجرای کد از راه دور در حالت پیش از احراز هویت بر روی نمونه آسیبپذیر FortiWeb هدف است، یک آسیبپذیری بحرانی (با امتیاز CVSS 9.1) در نظر گرفته میشود و مشتریان آسیبدیده باید فوراً این آسیبپذیری را وصله کنند. برای FortiWeb 8.0، مشتریان باید FortiWeb را به نسخههای 8.0.2 یا بالاتر؛ برای 7.6، 7.6.5 یا بالاتر؛ برای 7.4، 7.4.10 یا بالاتر؛ برای 7.2، 7.2.12 یا بالاتر؛ و برای 7.0، 7.0.12 یا بالاتر بهروزرسانی کنند.
جزئیات نقص امنیتی FortiWeb با شناسه CVE-2025-64446
به گفته سرپرست تحقیقات امنیتی در Picus Security، آسیب پذیری CVE-2025-64446 به این دلیل وجود دارد که رابط کاربری گرافیکی FortiWeb مسیرهای URL را قبل از پردازش به درستی اعتبارسنجی یا پاکسازی نمیکند.
یک مهاجم میتواند یک درخواست HTTP مخرب ایجاد کند که از توالیهای relative path traversal سوءاستفاده میکند و از مسیر مسیریابی مورد نظر /api/v2.0/ خارج شود. پیمایش مسیر دسترسی به یک نقطه پایانی، CGI ممتاز را فراهم میکند و با دستکاری هدر، احراز هویت را به طور کامل دور میزند.
پس از سوءاستفاده، مهاجم میتواند «حسابهای جدید ایجاد کند، پیکربندیها را تغییر دهد یا سایر دستورات API ممتاز را اجرا کند.
اگرچه به کاربران توصیه میشود در اسرع وقت ارتقا دهند، اما چنانچه کاربری نمیتواند فوراً ارتقا ورژن را انجام دهد، Fortinet توصیه میکند HTTP یا HTTPS را برای رابطهای رو به اینترنت غیرفعال کند.
منبع: