Fortinet’in Fortiweb Web Uygulama Güvenlik Duvarı’ndaki kritik bir güvenlik açığı, kimlik doğrulanmamış saldırganların kimlik doğrulamasını atlamasına ve etkilenen cihazlarda mevcut herhangi bir kullanıcıyı taklit etmesine izin veren keşfedilmiştir.
CVE-2025-52970 olarak izlenen ve keşifcisi tarafından “Fort-Majeure” olarak adlandırılan kusur, uygulamanın çerez ayrıştırma mekanizmasında uygunsuz parametre işlenmesinden kaynaklanıyor.
Güvenlik Açığı Detayları ve Etki
Güvenlik açığı, Fortiweb’in çerez taşıma kodundaki sınır dışı bir okuma erişim sorunundan yararlanır ve saldırganların sunucuyu oturum şifreleme ve imzalama için öngörülebilir, sıfır bir gizli anahtar kullanmaya zorlamasını sağlar.
Kusuru keşfeden ve sorumlu bir şekilde açıklayan güvenlik araştırmacısı Aviv Y (@0x_shaq), kimlik doğrulama baypasının oturum çerezlerinde “ERA” parametresinin manipülasyonu yoluyla gerçekleştiğini açıkladı.
Alan | Değer |
CVE kimliği | CVE-2025-52970 |
Yayınlanmış Tarih | 12 Ağustos 2025 |
IR numarası | FG-IR -I-IR-25-448 |
Şiddet | Yüksek |
CVSS v3.1 puanı | 7.7 |
CVSS vektörü | AV: N/AC: H/PR: N/UI: N/S: U/C: H/I: H/A: H/E: P/RL: X/RC: C |
CWE sınıflandırması | CWE-233: Parametrelerin yanlış kullanılması |
Araştırmacı, “Bu hata, gerçekleşmesi gereken bir tür sessiz başarısızlığı temsil ediyor – korumak için inşa edilen bir sistemin her şey gibi hiçbir şeye güvenmediği yer.” Dedi.
Güvenlik açığı, hem hedef cihaz hem de belirli kullanıcılar hakkında halka açık olmayan bilgileri olan saldırganların kimlik doğrulamasını tamamen atlayan kötü niyetli istekler oluşturmalarına olanak tanır.
Fortiweb’deki oturum çerez mekanizması üç bileşenden oluşur: bir ERA değeri, oturum bilgileri içeren şifreli bir yük ve bir kimlik doğrulama karması.
Saldırganlar, ERA parametresini 2 ve 9 arasındaki değerlere manipüle ederek, sistemi tehlikeye atılan şifreleme anahtarlarını kullanmaya zorlayan sınır dışı okumayı tetikleyebilir.
Etkilenen versiyonlar ve şiddet değerlendirmesi
Fortinet, bu kırılganlığa 7.7 (yüksek şiddet) CVSS V3.1 puanı atadı. Farklı sürüm dallarında birden fazla FortiWeb sürümü etkilenir:
Fortiweb sürümü | Etkilenen sürümler | Önerilen Eylem |
Fortiweb 8.0 | Etkilenmedi | Uygulanamaz |
Fortiweb 7.6 | 7.6.0 ila 7.6.3 | 7.6.4 veya üstüne yükseltme |
Fortiweb 7.4 | 7.4.0 ila 7.4.7 | 7.4.8 veya üstüne yükseltme |
Fortiweb 7.2 | 7.2.0 ila 7.2.10 | 7.2.11 veya üstüne yükseltme |
Fortiweb 7.0 | 7.0.0 ila 7.0.10 | 7.0.11 veya üstüne yükseltme |
Araştırmacı, saldırganların idari kullanıcıları nasıl taklit edebileceğini gösteren REST API uç noktaları ve CLI bağlantıları aracılığıyla başarılı bir sömürü gösterdi.
Bununla birlikte, saldırının pratik etkisini azaltan birkaç sınırlaması vardır. Sömürü, bilinmeyen bir doğrulama numarası kaba çalıştırmayı gerektirir ve hedef kullanıcıların saldırı penceresi sırasında aktif oturumları sürdürmesini gerektirir.
Başarılı anahtar tahmininin matematiksel olasılığı, güvenlik açığı nedeniyle önemli ölçüde artar, çünkü sistem varsayılan olarak uygun şekilde randomize değerler yerine All-Zero şifreleme anahtarlarını kullanmayı varsayarsak.
Fortinet, güvenlik danışmanlığını 12 Ağustos 2025’te yayınladı ve etkilenen tüm sürümler için yamalar yayınladı.
Korunmasız FortiWeb kurulumları yürüten kuruluşlar, mevcut en son sürümlerde anında güncellemelere öncelik vermelidir.
Şirket, Aviv Y’nin sorumlu açıklamasını kabul etti ve desteklenen tüm ürün hatlarında düzeltmeler yaptı.
Bu güvenlik açığı, ağ altyapısı bileşenleri için mevcut güvenlik yamalarının korunmasının kritik önemini vurgulayarak web uygulaması koruması için FortiWeb’e dayanan kuruluşlar için önemli bir güvenlik endişesini temsil etmektedir.
AWS Security Services: 10-Point Executive Checklist - Download for Free