Plataforma
fortinet
Componente
fortivoice
Corregido en
7.2.3
7.0.8
La vulnerabilidad CVE-2025-60024 es una serie de fallos de 'Path Traversal' (recorrido de ruta) en Fortinet FortiVoice, versiones 7.0.0 a 7.2.2. Esta vulnerabilidad permite a un atacante autenticado y con privilegios escribir archivos arbitrarios en el sistema, comprometiendo potencialmente la integridad y confidencialidad de los datos. La explotación exitosa requiere el acceso autenticado al sistema FortiVoice. Se recomienda aplicar las mitigaciones disponibles y actualizar a la versión corregida tan pronto como esté disponible.
Un atacante que explote esta vulnerabilidad podría obtener control sobre el sistema FortiVoice, permitiéndole modificar archivos de configuración, inyectar código malicioso o incluso ejecutar comandos arbitrarios con los privilegios del usuario autenticado. Esto podría resultar en la pérdida de datos, interrupción del servicio, o el compromiso completo del sistema. La capacidad de escribir archivos arbitrarios amplía significativamente el radio de explosión, permitiendo potencialmente el acceso a otros sistemas en la red si FortiVoice está conectado a otros recursos. La vulnerabilidad se asemeja a otros ataques de 'Path Traversal' que han afectado a diversos sistemas, donde la falta de validación adecuada de las rutas de archivo permite a los atacantes acceder a recursos no autorizados.
La vulnerabilidad CVE-2025-60024 fue publicada el 9 de diciembre de 2025. La probabilidad de explotación se considera media, dado que requiere autenticación, pero la severidad es alta debido al potencial impacto. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad la hace susceptible a la explotación una vez que se dispone de un PoC. Se recomienda monitorear los canales de seguridad para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations utilizing FortiVoice devices, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where privileged user accounts have broad write access to the system are especially vulnerable. Any deployment relying on FortiVoice for critical voice communication should prioritize patching.
• fortinet / server:
journalctl -u fortivvoice | grep -i "path traversal"• fortinet / server:
find /var/log/fortivvoice -type f -mtime -7 -name "*.log" | grep -i "path traversal"• generic web:
curl -I 'http://fortivoice/../../../../etc/passwd' # Example path traversal attemptdisclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
Como mitigación inmediata, se recomienda implementar restricciones de acceso a los directorios sensibles en el sistema FortiVoice. Esto puede lograrse mediante la configuración de permisos de archivo y directorio, así como mediante el uso de una Web Application Firewall (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Además, se recomienda revisar y fortalecer las políticas de autenticación para limitar el número de usuarios con privilegios elevados. Una vez que esté disponible, se debe actualizar a la versión corregida de FortiVoice. Después de la actualización, confirmar la mitigación verificando que los intentos de acceso a archivos fuera de los directorios permitidos sean bloqueados.
Actualice FortiVoice a una versión posterior a 7.0.7 o 7.2.2. Consulte el advisory de Fortinet para obtener más detalles e instrucciones específicas de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-60024 is a Path Traversal vulnerability affecting FortiVoice versions 7.0.0–7.2.2, allowing authenticated attackers to write arbitrary files, potentially compromising the device.
If you are running FortiVoice versions 7.0.0 through 7.2.2, you are potentially affected by this vulnerability. Check your version and upgrade as soon as possible.
Upgrade FortiVoice to a patched version provided by Fortinet. Refer to the official Fortinet security advisory for specific version details and upgrade instructions.
While no active exploitation campaigns have been confirmed, the vulnerability is publicly known, increasing the risk of future attacks. Continuous monitoring is recommended.
Refer to the official Fortinet security advisory on their website for detailed information, including affected versions and mitigation steps.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.