Fortinet 警告 FortiWeb 新漏洞(CVE-2025-58034)已被野外利用
主站 分类 云安全 AI安全 开发安全 2025-11-19 01:50:0 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Fortinet 近日警告称,其 FortiWeb 产品中存在一个已被野外利用的新安全漏洞。该漏洞被标记为CVE-2025-58034,属于中等严重级别,CVSS 评分为 6.7(满分 10.0)。

漏洞详情

Fortinet 在周二发布的公告中表示:"FortiWeb 中存在操作系统命令中特殊元素不当过滤漏洞(CWE-78),经过身份验证的攻击者可能通过精心构造的 HTTP 请求或 CLI 命令在底层系统上执行未授权代码。"

简而言之,攻击者需要先通过其他方式完成身份验证,然后结合该漏洞(CVE-2025-58034)才能执行任意操作系统命令。

受影响版本及修复方案

该漏洞已在以下版本中得到修复:

  • FortiWeb 8.0.0 至 8.0.1 版本(需升级至 8.0.2 或更高版本)
  • FortiWeb 7.6.0 至 7.6.5 版本(需升级至 7.6.6 或更高版本)
  • FortiWeb 7.4.0 至 7.4.10 版本(需升级至 7.4.11 或更高版本)
  • FortiWeb 7.2.0 至 7.2.11 版本(需升级至 7.2.12 或更高版本)
  • FortiWeb 7.0.0 至 7.0.11 版本(需升级至 7.0.12 或更高版本)

漏洞披露背景

Fortinet 表示,该漏洞由趋势科技研究员 Jason McFadyen 根据其负责任的漏洞披露政策报告。值得注意的是,就在几天前,Fortinet 确认已在 8.0.2 版本中静默修复了另一个严重的 FortiWeb 漏洞(CVE-2025-64446,CVSS 评分:9.1)。

Fortinet 发言人向 The Hacker News 表示:"我们一获悉此事就立即启动了 PSIRT 响应和修复工作,这些工作目前仍在进行中。Fortinet 始终致力于平衡客户安全承诺与负责任的透明度文化。"

静默修复引发争议

目前尚不清楚 Fortinet 为何选择在不发布公告的情况下修复这些漏洞。这种做法使防御者处于不利地位,实际上阻碍了他们做出充分响应。

VulnCheck 上周指出:"当主流技术供应商未能及时通报新的安全问题,他们实际上是在向攻击者发出邀请函,同时选择对防御者隐瞒这些信息。"

参考来源:

Fortinet Warns of New FortiWeb CVE-2025-58034 Vulnerability Exploited in the Wild

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/news/457924.html
如有侵权请联系:admin#unsafe.sh