خانه » CVE-2025-24472

CVE-2025-24472

آسیب پذیری Authentication bypass درnode.js ماژول websocket و درخواست های فایروال Fortinet

توسط Vulnerbyte Alerts

چکیده

CVE-2025-24472، یک آسیب پذیری سطح بالا در FortiOS و FortiProxy فایروال Fortinet است. این آسیب پذیری بر روی عملکرد کامپوننت CSF Proxy Request Handler تاثیر می گذارد. دستکاری این کامپوننت منجر به حمله authentication bypass خواهد شد. حمله می تواند از راه دور راه اندازی شود. توصیه شده است کامپوننت آسیب پذیر را بروزرسانی کنید.

توضیحات

آسیب پذیری authentication bypass با استفاده از یک مسیر یا کانال جایگزین در FortiOS و FortiProxy فایروال Fortinet به مهاجم اجازه می دهد که از راه دور به وسیله ارسال درخواست های دستکاری شده به Node.js ماژول websocket یا ارسال درخواست های دستکاری شده پروکسی CSF مجوزهای سطح دسترسی super-admin را به دست بیاورد.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:X/RC:C

لیست محصولات آسیب پذیر

 در زمان انتشار این اعلامیه، این آسیب پذیری برروی نسخه های زیر تاثیر می گذارد:

Version Affected
FortiOS 7.0 7.0.0 – 7.0.16
FortiProxy 7.2 7.2.0 – 7.2.12
FortiProxy 7.0 7.0.0 – 7.0.19

لیست محصولات بروز شده

جهت رفع آسیب پذیری می توانید نسخه فعلی دستگاه خود را مطابق جدول زیر به نسخه های به روز شده ارتقا دهید:

Version Affected Solution
FortiOS 7.0 7.0.0 – 7.0.16 ارتقا به نسخه 7.0.17 یا بالاتر
FortiProxy 7.2 7.2.0 – 7.2.12 ارتقا به نسخه 7.2.13 یا بالاتر
FortiProxy 7.0 7.0.0 – 7.0.19 ارتقا به نسخه 7.0.20 یا بالاتر

راهکار اصلاحی

اینترفیس مدیریتی HTTP/HTTPS را غیر فعال کنید یا دسترسی آدرس های IP که از طریق قوانین محلی می توانند به اینترفیس مدیریتی دسترسی داشته باشند محدود کنید:

config firewall address

edit “my_allowed_addresses”

set subnet

end

سپس یک گروه آدرس ایجاد کنید:

config firewall addrgrp

edit “MGMT_IPs”

set member “my_allowed_addresses”

end

قوانین داخلی برای محدود کردن دسترسی به گروه از پیش تعیین شده در اینترفیس مدیریتی ایجاد کنید( در اینجا: پورت 1):

config firewall local-in-policy

edit 1

set intf port1

set srcaddr “MGMT_IPs”

set dstaddr “all”

set action accept

set service HTTPS HTTP

set schedule “always”

set status enable

next

edit 2

set intf “any”

set srcaddr “all”

set dstaddr “all”

set action deny

set service HTTPS HTTP

set schedule “always”

set status enable

end

در صورتی که از پورتی به جز پورت پیش فرض استفاده می کنید، یک شی سرویس مناسب برای دسترسی مدیریتی GUI بسازید:

config firewall service custom

edit GUI_HTTPS

set tcp-portrange 443

next

edit GUI_HTTP

set tcp-portrange 80

end

از این اشیا ایجاد شده به جای “HTTPS HTTP” در قوانین داخلی 1 و 2 استفاده کنید.

لطفا دقت کنید که قابلیت trusthost زمانی به قوانین محلی مشابه بالای only دست میابد که همه کاربران GUI همراه آن تنظیم شده باشند. بنابراین قوانین محلی که در بالا تعریف شده راهکار اصلاحی ترجیحی هستند.

همچنین توجه داشته باشید که یک مهاجم می بایست برای اجرای حمله و ورود به CLI به اطلاعات کاربری یک حساب ادمین دسترسی داشته باشد. بنابراین داشتن یک نام کاربری غیر استاندارد و غیر قابل حدس زدن برای اکانت ادمین سطح حفاظتی مناسبی ارائه داده و به صورت عمومی بهترین راهکار دفاعی محسوب می شود. به خاطر داشته باشید که هرچند ماژول webscket هدف یک نقطه احراز هویت محسوب نمی شود، چیزی نمی تواند مهاجم را از اجرای یک حمله bruteforce بر روی نام کاربری باز دارد.

غیرفعال کردن Security Fabric از طریق CLI :

Config system csf

Set status disable

end

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های سطح بالا دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید یا از راهکارهای اصلاحی به منظور کاهش احتمال حملات استفاده کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-24472
  2. https://www.cvedetails.com/cve/CVE-2025-24472/
  3. https://fortiguard.fortinet.com/psirt/FG-IR-24-535
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-24472&sortby=bydate
  5. https://vuldb.com/?id.295375
  6. https://cwe.mitre.org/data/definitions/288.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید