
Fortinet, 14 Ekim 2025’te FortiOS işletim sisteminde, kimliği doğrulanmış yerel saldırganların rastgele sistem komutları yürütmesine olanak verebilecek yüksek önem derecesine sahip bir güvenlik açığını açıkladı.
CVE-2025-58325 olarak takip edilen kusur, CLI bileşeninde belirtilen işlevselliğin (CWE-684) yanlış sağlanmasından kaynaklanıyor ve potansiyel olarak ayrıcalık artışına yol açıyor.
CVSS v3.1 puanı 7,8 (AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H) ile Fortinet’in güvenlik duvarlarına ve güvenlik cihazlarına dayanan kurumsal ağlar için önemli riskler oluşturuyor.
FortiOS CLI Komutunu Atlama Güvenlik Açığı
Sorun, yüksek ayrıcalıklara sahip yerel bir saldırganın, yetkisiz sistem düzeyinde işlemleri yürütmek için amaçlanan kısıtlamaları atlayarak kötü amaçlı CLI komutları oluşturması durumunda ortaya çıkar.
Bu, cihaz üzerinde tam kontrole, veri sızmasına veya ağda daha fazla tehlikeye yol açabilir. Uzaktan istismar mümkün değildir ancak saldırının düşük karmaşıklığı ve yüksek etkisi, onu içerdekiler veya güvenliği ihlal edilmiş hesaplar için birincil hedef haline getirmektedir.
Fortinet’in PSIRT ekibinden Francois Ropert kusuru keşfetti. Etkilenen platformlar arasında 100E/101E serisinden 7000F’ye kadar üst düzey modeller yer alırken, diğerlerine dokunulmadı.
Yararlanma yalnızca yerel erişim gerektirdiğinden ve kullanıcı etkileşimi gerektirmediğinden kuruluşların kurulumlarını derhal doğrulaması gerekir.
Fortinet, yamalı sürümlere yükseltme yapılması çağrısında bulunuyor. Aşağıdaki tabloda etkilenen sürümler ve düzeltmeler özetlenmektedir:
FortiOS Sürümü | Etkilenen Yapılar | Önerilen Çözüm |
---|---|---|
7.6 | 7.6.0 | 7.6.1 veya üstüne yükseltme |
7.4 | 7.4.0’dan 7.4.5’e | 7.4.6 veya üstüne yükseltme |
7.2 | 7.2.0 ila 7.2.10 | 7.2.11 veya üzeri sürüme yükseltme |
7.0 | 7.0.0’dan 7.0.15’e | 7.0.16 veya üstüne yükseltme |
6.4 | Tüm sürümler | Sabit bir sürüme geçiş yapın |
Sorunsuz geçişler için Fortinet’in yükseltme yolu aracını kullanın. Herhangi bir güvenlik ihlali göstergesi (IoC’ler) veya kavram kanıtı istismarları yayınlanmadı, ancak CLI günlüklerinin anormallikler açısından izlenmesi tavsiye edilir.
FG-IR-24-361 kapsamındaki bu olay, CLI yönetiminde en az ayrıcalıklı erişim ihtiyacının altını çiziyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.