Fortinet, FortiOS işletim sistemini etkileyen, yönetici ayrıcalıklarına sahip saldırganların komut satırı arayüzü kısıtlamalarını aşarak yetkisiz sistem komutları yürütmesine olanak tanıyan bir güvenlik açığını açıkladı.
CVE-2025-58325 olarak takip edilen kusur, Fortinet’in PSIRT ekibi tarafından dahili olarak keşfedildi ve 14 Ekim 2025’te yayınlandı.
Güvenlik Açığı Ayrıntıları
Güvenlik zayıflığı, CWE-684 kapsamında sınıflandırılan belirli işlevsellik sorununun yanlış sağlanmasından kaynaklanmaktadır.
Bu güvenlik açığı FortiOS CLI bileşeninde bulunmaktadır ve kimliği doğrulanmış yerel saldırganların, mevcut güvenlik kontrollerini atlayan özel hazırlanmış CLI girişleri aracılığıyla rastgele sistem komutları yürütmesine olanak tanır.
CVSS v3.1 puanı 7,8 olan güvenlik açığı, sistemin tamamen tehlikeye girme potansiyeli nedeniyle yüksek önem derecesine sahip.
Bağlanmak | Detaylar |
CVE Kimliği | CVE-2025-58325 |
Şiddet | Yüksek |
CVSS v3.1 Puanı | 7.8 |
Darbe | Ayrıcalığın arttırılması |
CWE | CWE-684 |
Yayınlandı | 14 Ekim 2025 |
Saldırı, yerel erişim ve üst düzey ayrıcalıklar gerektiriyor; bu da bir saldırganın bu kusurdan yararlanabilmesi için yönetici kimlik bilgilerine ihtiyaç duyacağı anlamına geliyor.
Bununla birlikte, güvenlik açığı bir kez kullanıldığında, kapsamı değiştirilerek ayrıcalıkların yükseltilmesine olanak tanır ve potansiyel olarak güvenlik açığı bulunan bileşenin ötesindeki kaynakları da etkiler.
Saldırı karmaşıklığının düşük olması ve kullanıcı etkileşimi gerektirmemesi, halihazırda yönetim erişimine sahip olan tehdit aktörlerinin daha sonraki kötü amaçlı faaliyetler için bu zayıflıktan yararlanmasını nispeten basit hale getiriyor.
Çeşitli ana yayın dallarındaki birden fazla FortiOS sürümü, bu komut ekleme kusuruna karşı savunmasızdır.
FortiOS 7.6.0, FortiOS 7.4.0 ila 7.4.5, FortiOS 7.2.0 ila 7.2.10 ve FortiOS 7.0.0 ila 7.0.15 sürümlerini çalıştıran kuruluşların derhal yama uygulamasına öncelik vermesi gerekir.
FortiOS 6.4’ün tüm sürümleri etkilenmektedir ve kullanım ömrü sona eren bu sürüm için herhangi bir yama mevcut olmadığından kullanıcıların sabit bir sürüme geçmesi gerekmektedir.
FortiOS Sürümü | Etkilenen Sürümler | Önerilen Eylem |
7.6 | 7.6.0 | 7.6.1 veya üstüne yükseltme |
7.4 | 7.4.0’dan 7.4.5’e | 7.4.6 veya üstüne yükseltme |
7.2 | 7.2.0 ila 7.2.10 | 7.2.11 veya üzeri sürüme yükseltme |
7.0 | 7.0.0’dan 7.0.15’e | 7.0.16 veya üstüne yükseltme |
6.4 | 6.4 tüm sürümler | Sabit bir sürüme geçiş yapın |
Güvenlik açığı, 100E/101E, 100F/101F, 1100E/1101E, 1800F/1801F, 2200E/2201E, 2600F/2601F, 3300E/3301E, 3400E/3401E dahil olmak üzere çok çeşitli Fortinet güvenlik duvarı modellerini etkiliyor. 3500F/3501F, 3600E/3601E, 3800D, 3960E, 3980E, 4200F/4201F, 4400F/4401F, 5001E, 6000F, 7000E ve 7000F serileri.
Diğer FortiGate modelleri bu güvenlik sorunundan etkilenmez.
Fortinet, kuruluşların mevcut sürüm dallarına bağlı olarak FortiOS 7.6.1, 7.4.6, 7.2.11 veya 7.0.16’ya yükseltme yapmalarını ve uygun geçiş planlaması için yükseltme yolu araçlarını kullanmalarını tavsiye ediyor.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.