- شناسه CVE-2025-24472 :CVE
- CWE-288 :CWE
- yes :Advisory
- منتشر شده: فوریه 11, 2025
- به روز شده: فوریه 11, 2025
- امتیاز: 8.1
- نوع حمله: Authentication Bypass
- اثر گذاری: Command Execution
- حوزه: تجهیزات شبکه و امنیت
- برند: Fortinet
- محصول: FortiOS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2025-24472، یک آسیب پذیری سطح بالا در FortiOS و FortiProxy فایروال Fortinet است. این آسیب پذیری بر روی عملکرد کامپوننت CSF Proxy Request Handler تاثیر می گذارد. دستکاری این کامپوننت منجر به حمله authentication bypass خواهد شد. حمله می تواند از راه دور راه اندازی شود. توصیه شده است کامپوننت آسیب پذیر را بروزرسانی کنید.
توضیحات
آسیب پذیری authentication bypass با استفاده از یک مسیر یا کانال جایگزین در FortiOS و FortiProxy فایروال Fortinet به مهاجم اجازه می دهد که از راه دور به وسیله ارسال درخواست های دستکاری شده به Node.js ماژول websocket یا ارسال درخواست های دستکاری شده پروکسی CSF مجوزهای سطح دسترسی super-admin را به دست بیاورد.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:X/RC:C |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری برروی نسخه های زیر تاثیر می گذارد:
Version | Affected |
FortiOS 7.0 | 7.0.0 – 7.0.16 |
FortiProxy 7.2 | 7.2.0 – 7.2.12 |
FortiProxy 7.0 | 7.0.0 – 7.0.19 |
لیست محصولات بروز شده
جهت رفع آسیب پذیری می توانید نسخه فعلی دستگاه خود را مطابق جدول زیر به نسخه های به روز شده ارتقا دهید:
Version | Affected | Solution |
FortiOS 7.0 | 7.0.0 – 7.0.16 | ارتقا به نسخه 7.0.17 یا بالاتر |
FortiProxy 7.2 | 7.2.0 – 7.2.12 | ارتقا به نسخه 7.2.13 یا بالاتر |
FortiProxy 7.0 | 7.0.0 – 7.0.19 | ارتقا به نسخه 7.0.20 یا بالاتر |
راهکار اصلاحی
اینترفیس مدیریتی HTTP/HTTPS را غیر فعال کنید یا دسترسی آدرس های IP که از طریق قوانین محلی می توانند به اینترفیس مدیریتی دسترسی داشته باشند محدود کنید:
config firewall address
edit “my_allowed_addresses”
set subnet
end
سپس یک گروه آدرس ایجاد کنید:
config firewall addrgrp
edit “MGMT_IPs”
set member “my_allowed_addresses”
end
قوانین داخلی برای محدود کردن دسترسی به گروه از پیش تعیین شده در اینترفیس مدیریتی ایجاد کنید( در اینجا: پورت 1):
config firewall local-in-policy
edit 1
set intf port1
set srcaddr “MGMT_IPs”
set dstaddr “all”
set action accept
set service HTTPS HTTP
set schedule “always”
set status enable
next
edit 2
set intf “any”
set srcaddr “all”
set dstaddr “all”
set action deny
set service HTTPS HTTP
set schedule “always”
set status enable
end
در صورتی که از پورتی به جز پورت پیش فرض استفاده می کنید، یک شی سرویس مناسب برای دسترسی مدیریتی GUI بسازید:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next
edit GUI_HTTP
set tcp-portrange 80
end
از این اشیا ایجاد شده به جای “HTTPS HTTP” در قوانین داخلی 1 و 2 استفاده کنید.
لطفا دقت کنید که قابلیت trusthost زمانی به قوانین محلی مشابه بالای only دست میابد که همه کاربران GUI همراه آن تنظیم شده باشند. بنابراین قوانین محلی که در بالا تعریف شده راهکار اصلاحی ترجیحی هستند.
همچنین توجه داشته باشید که یک مهاجم می بایست برای اجرای حمله و ورود به CLI به اطلاعات کاربری یک حساب ادمین دسترسی داشته باشد. بنابراین داشتن یک نام کاربری غیر استاندارد و غیر قابل حدس زدن برای اکانت ادمین سطح حفاظتی مناسبی ارائه داده و به صورت عمومی بهترین راهکار دفاعی محسوب می شود. به خاطر داشته باشید که هرچند ماژول webscket هدف یک نقطه احراز هویت محسوب نمی شود، چیزی نمی تواند مهاجم را از اجرای یک حمله bruteforce بر روی نام کاربری باز دارد.
غیرفعال کردن Security Fabric از طریق CLI :
Config system csf
Set status disable
end
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح بالا دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید یا از راهکارهای اصلاحی به منظور کاهش احتمال حملات استفاده کنید.