خانه » اجرای کد از راه دور در Fortinet با آسیب‌پذیری روز صفر؛ PoC منتشر شد!

اجرای کد از راه دور در Fortinet با آسیب‌پذیری روز صفر؛ PoC منتشر شد!

توسط Vulnerbyt_News
86 بازدید
PoC Exploit Released for Fortinet 0-Day Vulnerability that Allows Remote Code Execution گروه والنربایت vulnerbyte

شرکت Fortinet گزارش داده است که کد مفهومی (Proof-of-Concept یا PoC) برای یک آسیب‌پذیری روز صفر با شدت بحرانی که منجر به اجرای کد از راه دور در  Fortinet در چندین محصول این شرکت منتشر شده است. این امر نگرانی‌های جدی درباره امنیت زیرساخت‌های شبکه سازمانی ایجاد کرده است. آسیب‌پذیری مذکور، با شناسه CVE-2025-32756 و امتیاز حداکثر CVSS برابر با 9.8، امکان اجرای کد بدون نیاز به احراز هویت را از طریق نقص سرریز بافر مبتنی بر پشته فراهم می‌سازد.

جزئیات فنی آسیب‌پذیری CVE-2025-32756(اجرای کد از راه دور در  Fortinet)

این آسیب‌پذیری در فرآیند پردازش پارامتر کوکی AuthHash در اندپوینت /remote/hostcheck_validate در محصولات متعدد Fortinet وجود دارد. نقص از عدم بررسی کافی محدوده‌ها هنگام پردازش پارامتر enc ناشی می‌شود، که به مهاجمان اجازه می‌دهد شرایط سرریز بافر را بدون نیاز به اعتبار احراز هویت ایجاد کنند.

کد اکسپلویت مبتنی بر زبان Python از سرریز بافر مبتنی بر پشته برای اجرای کد بدون احراز هویت بهره می‌برد. این کد با ارسال درخواست HTTP POST دستکاری‌شده به اندپوینت /remote/hostcheck_validate عمل می‌کند و به‌ویژه پارامتر enc در کوکی AuthHash را دستکاری می‌نماید:

				
					python3 fortinet_cve_2025_32756_poc.py target_ip [-p port] [-d]
				
			

محصولات آسیب‌پذیر شامل FortiVoice، FortiMail، FortiNDR، FortiRecorder و FortiCamera هستند. این آسیب‌پذیری به مهاجمان راه‌دور امکان می‌دهد با استفاده از درخواست‌های HTTP دستکاری‌شده، کد یا دستورات دلخواه را اجرا کنند و به‌طور بالقوه کنترل کامل دستگاه‌های آلوده را به دست آورند.

شواهد اکسپلویت فعال

شرکت Fortinet تأیید کرده است که این آسیب‌پذیری به‌صورت فعال در دنیای واقعی، به‌ویژه علیه دستگاه های نصب‌ شده FortiVoice، تحت اکسپلویت قرار گرفته است. تیم امنیتی این شرکت فعالیت‌های خاصی از مهاجمان را پس از اکسپلویت های موفق، مانند عملیات شناسایی شبکه و دستکاری گزارش‌های سیستم، شناسایی کرده است.

الگوهای حمله مشاهده‌شده شامل اسکن شبکه‌های دستگاه، حذف سیستماتیک گزارش‌های خرابی سیستم و فعال‌سازی قابلیت دیباگ fcgi برای ثبت اطلاعات کاربری از تلاش‌های ورود به سیستم یا SSH است. این فعالیت‌ها نشان‌دهنده عملیات پیچیده‌ای برای نفوذ جامع، به‌جای حملات فرصت‌طلبانه، می‌باشد.

مهاجمان فایل‌های مخرب متعددی را روی سیستم‌های آلوده مستقر کرده‌اند، از جمله:

  • /bin/wpad_ac_helper به‌عنوان جزء اصلی بدافزار
  • تغییرات در ورودی‌های crontab برای جمع‌آوری داده‌های حساس
  • کتابخانه مخرب /lib/libfmlogin.so برای ثبت اطلاعات کاربری SSH

این تغییرات نشان‌دهنده استراتژی‌ای برای حفظ دسترسی طولانی‌مدت است.

توصیه‌های امنیتی

شرکت Fortinet پچ‌های امنیتی برای تمامی محصولات آسیب‌پذیر منتشر کرده است. سازمان‌ها باید فورا به نسخه‌های زیر به‌روزرسانی کنند:

  • FortiVoice: نسخه‌های 7.2.1 و بالاتر، 7.0.7 و بالاتر یا 6.4.11 و بالاتر
  • FortiMail: نسخه‌های 7.6.3 و بالاتر، 7.4.5 و بالاتر، 7.2.8 و بالاتر یا 7.0.9 و بالاتر
  • FortiNDR: نسخه‌های 7.6.1 و بالاتر، 7.4.8 و بالاتر، 7.2.5 و بالاتر یا 7.0.7 و بالاتر
  • FortiRecorder: نسخه‌های 7.2.4 و بالاتر، 7.0.6 و بالاتر یا 6.4.6 و بالاتر
  • FortiCamera: نسخه‌های 2.1.4 و بالاتر

به‌عنوان راهکار موقت، سازمان‌ها می‌توانند رابط‌های مدیریتی HTTP/HTTPS را روی دستگاه‌های آسیب‌پذیر غیرفعال کنند. با این حال، این اقدام نباید جایگزین به‌روزرسانی فوری شود. انتشار کد اکسپلویت فعال، خطر برای سیستم‌های پچ‌نشده را به شدت افزایش داده است. اصلاح فوری برای حفظ امنیت شبکه ضروری تلقی می‌شود.

همچنین، تحلیلگران امنیتی چندین آدرس IP مرتبط با مهاجمان را شناسایی کرده‌اند که شامل 198.105.127.124، 43.228.217.173، 43.228.217.82، 156.236.76.90، 218.187.69.244 و  218.187.69.59 است. سازمان‌ها باید فورا این آدرس‌ها را مسدود کرده و ارتباطات از این منابع را نظارت کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید