- شناسه CVE-2025-22258 :CVE
- CWE-122 :CWE
- yes :Advisory
- منتشر شده: اکتبر 14, 2025
- به روز شده: اکتبر 14, 2025
- امتیاز: 5.7
- نوع حمله: Heap Buffer Overflow
- اثر گذاری: Privilege Escalation
- حوزه: تجهیزات شبکه و امنیت
- برند: Fortinet
- محصول: FortiOS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری سرریز بافر مبتنی برHeap (Heap-based Buffer Overflow) در سرویس Daemon NodeJS محصولات Fortinet شناسایی شده است. این ضعف امنیتی به مهاجمان احراز هویتشده اجازه میدهد با ارسال درخواستهای HTTP دستکاریشده، سطح دسترسی خود را افزایش دهند و در صورت موفقیت کد دلخواه را اجرا کنند.
توضیحات
آسیبپذیری CVE-2025-22258 در Daemon NodeJS (فرآیند سرور مبتنی بر Node.js برای اجرای اسکریپتهای جاوااسکریپت در سمت سرور) محصولات Fortinet رخ میدهد، جایی که بررسی نامناسب اندازه بافر حافظه Heap در پردازش درخواستهای HTTP منجر به سرریز میشود و مطابق با CWE-122 طبقهبندی میگردد. این ضعف در سطح اپلیکیشن (APPLICATION) محصولات امنیتی Fortinet فعال میشود، جایی که مهاجم احراز هویتشده (مانند کاربر با دسترسی مدیریتی محدود) درخواستهای HTTP مخرب ارسال کرده تا بافر Heap را سرریز کند.
این آسیبپذیری از طریق ارسال درخواستهای HTTP دستکاریشده از راه دور قابل بهره برداری بوده و بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با ابزارهای خودکار مانند اسکریپتهای Node.js یا فریمورکهای اکسپلویت وب، بهصورت از راه دور و بدون تعامل کاربر اضافی اما با داشتن دسترسی اولیه، درخواستهایی حاوی دادههای بزرگ ارسال کند و سرریز Heap را در Daemon NodeJS فعال نماید که منجر به افزایش سطح دسترسی (Privilege Escalation) یا اجرای کد دلخواه میشود.
پیامدهای این آسیبپذیری شامل نقض یکپارچگی با تغییر تنظیمات سیستم یا نصب بدافزار، دسترسی غیرمجاز به منابع حساس مانند کلیدهای رمزنگاری یا لاگهای امنیتی و اختلال در در دسترسپذیری با امکان کرش Daemon یا سرویسهای وابسته است.
این آسیبپذیری محصولات متعددی از Fortinet، از جمله FortiOS (سیستمعامل فایروال)، FortiProxy (پروکسی امنیتی)، FortiPAM (مدیریت دسترسی بالا)، FortiSRA (احراز هویت تکامضایی) و FortiSwitchManager (مدیریت سوئیچ) را تحتتأثیر قرار میدهد. شرکت Fortinet پچهای مربوطه را منتشر کرده است، بنابراین اقدام فوری برای اعمال بهروزرسانیهای امنیتی توصیه میشود.
CVSS
Score | Severity | Version | Vector String |
5.7 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H/E:P/RL:W/RC:R |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.5.0
affected from 1.4.0 through 1.4.2 |
FortiSRA |
affected from 7.2.1 through 7.2.5 | FortiSwitchManager |
affected from 7.6.0 through 7.6.1
affected from 7.4.0 through 7.4.7 |
FortiProxy |
affected from 7.6.0 through 7.6.2
affected from 7.4.0 through 7.4.6 affected from 7.2.0 through 7.2.10 affected from 7.0.2 through 7.0.16 |
FortiOS |
affected at 1.5.0
affected from 1.4.0 through 1.4.2 affected from 1.3.0 through 1.3.1 affected at 1.2.0 affected from 1.1.0 through 1.1.2 affected from 1.0.0 through 1.0.3 |
FortiPAM |
لیست محصولات بروز شده
Versions | Product |
Upgrade to version 1.6.0 or above
Upgrade to version 1.5.1 or above Upgrade to version 1.4.3 or above |
FortiSRA |
Upgrade to 7.2.6 or above | FortiSwitchManager |
Upgrade to version 7.6.2 or above
Upgrade to version 7.4.8 or above |
FortiProxy |
Upgrade to version 7.6.3 or above
Upgrade to version 7.4.7 or above Upgrade to version 7.2.11 or above Upgrade to version 7.0.17 or above |
FortiOS |
Upgrade to version 1.6.0 or above
Upgrade to version 1.5.1 or above Upgrade to version 1.4.3 or above |
FortiPAM |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Fortinet را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
123,000 | site:.ir “Fortinet” | Fortinet |
نتیجه گیری
این آسیبپذیری با شدت متوسط در Daemon NodeJS محصولات Fortinet، امکان سرریز Heap و افزایش سطح دسترسی از راه دور برای مهاجمان احراز هویتشده را فراهم کرده و امنیت زیرساختهای شبکهای را تهدید مینماید. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر ضروری است:
- بهروزرسانی فوری: محصولات Fortinet را از طریق ابزار رسمی Upgrade Path (https://docs.fortinet.com/upgrade-tool) به نسخههای پچشده بهروزرسانی کنید. فایلهای بهروزرسانی را تنها از منابع رسمی Fortinet دانلود نمایید.
- راهکارهای کاهش ریسک (Mitigations): از پچ مجازی (Virtual Patch) با شناسه FG-VD-58637.0day در FMWP db update 25.081 استفاده کنید، دسترسی به Daemon NodeJS را با فایروالهای داخلی محدود نمایید و درخواستهای HTTP با اندازه غیرعادی را از طریق فایروال اپلیکیشن وب (WAF) مسدود کنید.
- محدودسازی دسترسی: احراز هویت دو مرحلهای (2FA) را برای کاربران مدیریتی فعال کنید، اصل حداقل دسترسی (Least Privilege) را اعمال نمایید و دسترسی به APIهای NodeJS را با RBAC کنترل کنید.
- نظارت بر لاگ ها: لاگهای HTTP و Daemon NodeJS را با ابزارهایی مانند FortiAnalyzer یا Splunk بررسی کنید و از سیستمهای SIEM برای تشخیص درخواستهای مشکوک با اندازه بزرگ استفاده نمایید.
- ایزولهسازی محیط: سرویس Daemon NodeJS را در کانتینرهای ایزوله مانند Docker اجرا کنید و دسترسی به حافظه Heap را با ابزارهای امنیتی مانند AddressSanitizer محدود نمایید.
- اسکن و تست امنیتی: محصولات را با ابزارهایی مانند FortiGuard Vulnerability Scanner یا Nessus اسکن کنید و تستهای نفوذ روی سناریوهای HTTP مخرب انجام دهید.
- آموزش: کاربران و مدیران را در مورد ریسکهای سرریز Heap در Daemonهای NodeJS، اهمیت بهروزرسانیهای مدوام و تشخیص درخواستهای مشکوک آموزش دهید.
- اقدامات بلندمدت: در صورت امکان، بهروزرسانی به نسخههای جدیدتر یا جایگزینی Daemon با پیادهسازیهای امنتر را در برنامههای بلندمدت امنیتی لحاظ کنید. ایزولهسازی سطح فریمور یا کانتینریسازی Daemon میتواند بهطور چشمگیری ریسکهای مشابه را کاهش دهد.
اجرای این اقدامات، ریسک افزایش سطح دسترسی و اجرای کد غیرمجاز را به حداقل رسانده و امنیت محصولات Fortinet را در برابر حملات مبتنی بر احراز هویت تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجمِ احراز هویتشده مثلاً اکانت مدیریتی ضعیف یا دسترسی API با مجوز کم از طریق ارسال درخواستهای HTTP دستکاریشده به Daemon NodeJS به سیستم دسترسی اولیه مییابد
Execution (TA0002)
اجرای کد/RCE در این سناریو از طریق تبدیل سرریز Heap در Daemon NodeJS به دستوراتی با سطح سیستم امکانپذیر میشود
Discovery (TA0007)
مهاجم میتواند با فهرستبرداری API ها، پارامترها و endpointهای NodeJS ساختار پردازش ورودی را کشف کند
Privilege Escalation (TA0004)
سرریز Heap ممکن است به مهاجمِ احراز هویتشده امکان افزایش سطح دسترسی به دسترسیهای system/root یا خواندن کلیدهای محرمانه را میدهد
Collection (TA0009)
پس از افزایش دسترسی، مهاجم قادر است اطلاعات حساس config، کلیدها، لاگها را جمعآوری کند؛
Exfiltration (TA0010)
اگر مهاجم اطلاعات را جمعآوری کند، exfiltration میتواند از طریق کانالهای HTTP یا کانالهای پوشیدهشده رخ دهد
Defense Evasion (TA0005)
مهاجم ممکن است برای پنهانسازی عملیاتش crash های گذرا، پاکسازی لاگها یا تغییر timestamp ها را انجام دهد
Lateral Movement (TA0008)
پس از بهرهبرداری محلی، مهاجم میتواند به سرویسها یا دستگاههای شبکهای مجاور منتقل شود
Impact (TA0040)
پیامدهای فنی شامل تغییر تنظیمات سیستمی، نصب persistence malware، دسترسی به کلیدهای رمزنگاری، و از دسترس خارج شدن سرویسها (daemon crash) است که میتواند به نقض یکپارچگی، افشای اطلاعات و اختلال در Availability منجر شود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-22258
- https://www.cvedetails.com/cve/CVE-2025-22258/
- https://fortiguard.fortinet.com/psirt/FG-IR-24-546
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-22258
- https://vuldb.com/?id.328286
- https://nvd.nist.gov/vuln/detail/CVE-2025-22258
- https://cwe.mitre.org/data/definitions/122.html