
Fortiweb’deki kritik bir kimlik doğrulama baypas güvenlik açığı, kimlik doğrulanmamış uzak saldırganların etkilenen sistemlerde mevcut herhangi bir kullanıcıyı taklit etmesini sağlar.
CVSS skoru 7.7 ile CVE-2025-52970 olarak izlenen güvenlik açığı, birden fazla FortiWeb sürümünü etkiler ve çerez ayrıştırma mekanizmasında uygunsuz parametre işlemesinden kaynaklanır.
Key Takeaways
1. CVE-2025-52970 lets attackers bypass authentication to log in as any user on FortiWeb systems.
2. FortiWeb 7.0-7.6 versions are vulnerable.
3. Attackers manipulate cookie parameters to force zero-filled encryption keys.
Fortiweb sınırsız güvenlik açığı
Güvenlik açığı, Fortiweb’in çerez taşıma kodunda, özellikle CWE-233 parametrelerin uygunsuz işlenmesini etkileyen sınır dışı bir okuma koşulunu kullanır.
Çerez ayrıştırma sırasında sistem, uygun bir doğrulama olmadan paylaşılan bir bellek dizisinden şifreleme anahtarlarını seçmek için bir “ERA” parametresi kullanır.
FortiWeb oturum çerezi üç bileşen içerir: ERA (Oturum Türü Tanımlayıcısı), Yük (Kullanıcı Adı ve Rol Dahil Dahil) ve AuthHash (HMAC SHA1 İmzası).
Saldırganlar, ERA parametresini 2 ve 9 arasındaki değerlere manipüle ederek, sistemi başlatılmamış bellek yerlerini okumaya zorlayabilir, bu da potansiyel olarak null veya sıfır dolu şifreleme anahtarlarının kullanımına neden olur.
Bu manipülasyon, anahtarın tüm sıfır olma olasılığı 1/2^n’den (normal koşullar) 1’e (sömürü altında garanti edilir) değiştiğinden, şifreleme güvenliğini etkili bir şekilde sıfıra düşürür.
Araştırmacı Aviv y bunu, /api/v2.0/system/status.systemstatus uç noktasını hedefleyen ve hazırlanmış çerez istekleri aracılığıyla başarılı yönetici taklitini gösteren bir kavram kanıtı ile gösterdi.
Risk faktörleri | Detaylar |
Etkilenen ürünler | – Fortiweb 7.0.0- 7.0.10- Fortiweb 7.2.0- 7.2.10- Fortiweb 7.4.0- 7.4.7- Fortiweb 7.6.0- 7.6.3- Fortiweb 8.0: etkilenmedi |
Darbe | Kimlik Doğrulama Bypass |
Önkoşuldan istismar | – Kamuya açık olmayan cihaz bilgileri- Kamuya açık olmayan hedefli kullanıcı bilgileri- Sustam-Brute-Force doğrulama numarası sırasında aktif kullanıcı oturumu (~ 30 deneme) |
CVSS 3.1 puanı | 7.7 (yüksek şiddet) |
Hafifletme
Güvenlik açığı FortiWeb sürümlerini 7.0.0 ila 7.0.10, 7.2.0 ila 7.2.0, 7.4.0 ila 7.4.7 ve 7.6.0 ila 7.6.3 ile 7.6.3, Fortiweb 8.0 etkilenmez.
Kuruluşlar, sırasıyla 7.0.11+, 7.2.11+, 7.4.8+ veya 7.6.4+ yamalı sürümlere yükseltilmelidir.
İstismar, kamuya açık olmayan cihaz bilgileri ve sömürü sırasında aktif bir hedef kullanıcı oturumu da dahil olmak üzere belirli koşullar gerektirir.
Saldırı karmaşıklığı, REFRESH_TOTAL_LOGINS () işlevi aracılığıyla bilinmeyen bir doğrulama numarasını kaba zorlamayı içerir, tipik olarak O (n) hesaplama maliyeti ile 30’dan az deneme gerektirir.
Sorumlu ifşa altında bu güvenlik açığını keşfeden güvenlik araştırmacısı Aviv Y, CLI erişimi için/WS/CLI/açık uç noktasını kullanarak tam bir istismar zinciri geliştirdi.
Fortinet zaten güvenlik açığı için bir yama yayınladı; Kullanıcıların sistemlerini dün yayınlanan yamalarla güncellemeleri önerilir.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.