漏洞概述

漏洞名称

Fortinet FortiWeb 命令注入漏洞

漏洞编号

QVD-2025-44693,CVE-2025-58034

公开时间

2025-11-18

影响量级

万级

奇安信评级

高危

CVSS 3.1分数

7.2

威胁类型

命令执行

利用可能性

POC状态

已公开

在野利用状态

已发现

EXP状态

已公开

技术细节状态

已公开

危害描述:经过身份验证的攻击者通过精心构造的 HTTP 请求或 CLI 命令可以在底层系统上执行未经授权的命令。

0漏洞详情

影响组件

Fortinet FortiWeb 是 Fortinet 公司推出的一款专用于保护 Web 应用程序和 API 的防火墙产品,旨在防御诸如 SQL 注入、跨站脚本等网络攻击。

漏洞描述

近日,奇安信CERT监测到Fortinet FortiWeb 命令注入漏洞(CVE-2025-58034)在野利用,该漏洞源于 FortiWeb 在解析用户输入的某些 CLI 命令参数时未做充分过滤,经过身份验证的攻击者通过精心构造的 HTTP 请求或 CLI 命令可以在底层系统上执行未经授权的命令。需要注意,该漏洞可结合 Fortinet FortiWeb 身份认证绕过漏洞(CVE-2025-64446)构成攻击链,成功利用后可在目标系统上远程执行任意命令。目前该漏洞已发现在野利用且POC和技术细节完全公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

8.0.0 <= FortiWeb <= 8.0.1

7.6.0 <= FortiWeb <= 7.6.5

7.4.0 <= FortiWeb <= 7.4.10

7.2.0 <= FortiWeb <= 7.2.11

7.0.0 <= FortiWeb <= 7.0.11

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Fortinet FortiWeb 命令注入漏洞(CVE-2025-58034),截图如下:

04 受影响资产情况

奇安信鹰图资产测绘平台数据显示,Fortinet FortiWeb 命令注入漏洞(CVE-2025-58034)关联的全球风险资产总数为5428个,关联IP总数为724个。全球风险资产分布情况如下:

05 处置建议

安全更新

官方已发布安全补丁,请及时更新至最新版本:

FortiWeb 8.0.* >= 8.0.2

FortiWeb 7.6.* >= 7.6.6

FortiWeb 7.4.* >= 7.4.11

FortiWeb 7.2.* >= 7.2.12

FortiWeb >= 7.0.12

下载地址:

https://fortiguard.fortinet.com/psirt/FG-IR-25-513

06 参考资料

[1]https://fortiguard.fortinet.com/psirt/FG-IR-25-513

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。