Plateforme
fortinet
Composant
fortivoice
Corrigé dans
7.2.3
7.0.8
La vulnérabilité CVE-2025-60024 est une faille de traversal de chemin (Path Traversal) affectant les versions 7.0.0 à 7.2.2 de FortiVoice. Cette faille permet à un attaquant authentifié et privilégié d'écrire des fichiers arbitraires sur le système via des commandes HTTP ou HTTPS spécifiquement conçues. La publication de cette vulnérabilité a eu lieu le 9 décembre 2025, et une correction est disponible.
Un attaquant ayant accès authentifié et privilégié à un système FortiVoice vulnérable peut exploiter cette faille pour écrire des fichiers arbitraires. Cela pourrait permettre à l'attaquant de compromettre le système en y insérant des fichiers malveillants, tels que des scripts d'administration, des portes dérobées ou des logiciels malveillants. L'attaquant pourrait ainsi prendre le contrôle du système, voler des données sensibles ou perturber les opérations. Le risque est aggravé par le fait que l'attaquant doit être authentifié, mais le statut privilégié lui confère un accès étendu au système.
La vulnérabilité CVE-2025-60024 a été rendue publique le 9 décembre 2025. Il n'y a pas d'indications d'une inclusion dans le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La disponibilité d'un proof-of-concept (PoC) public n'est pas confirmée. Il est important de surveiller les sources d'informations sur les menaces pour détecter toute activité d'exploitation.
Organizations utilizing FortiVoice devices, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where privileged user accounts have broad write access to the system are especially vulnerable. Any deployment relying on FortiVoice for critical voice communication should prioritize patching.
• fortinet / server:
journalctl -u fortivvoice | grep -i "path traversal"• fortinet / server:
find /var/log/fortivvoice -type f -mtime -7 -name "*.log" | grep -i "path traversal"• generic web:
curl -I 'http://fortivoice/../../../../etc/passwd' # Example path traversal attemptdisclosure
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour vers une version corrigée de FortiVoice. En attendant, des mesures temporaires peuvent être prises. Il est recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de traversal de chemin, telles que '..'. De plus, restreindre l'accès aux commandes HTTP/HTTPS et renforcer les contrôles d'authentification peuvent réduire la surface d'attaque. Vérifiez après la mise à jour que les fichiers critiques sont protégés et que les journaux d'accès sont surveillés pour détecter toute activité suspecte.
Actualice FortiVoice a una versión posterior a 7.0.7 o 7.2.2. Consulte el advisory de Fortinet para obtener más detalles e instrucciones específicas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-60024 is a Path Traversal vulnerability affecting FortiVoice versions 7.0.0–7.2.2, allowing authenticated attackers to write arbitrary files, potentially compromising the device.
If you are running FortiVoice versions 7.0.0 through 7.2.2, you are potentially affected by this vulnerability. Check your version and upgrade as soon as possible.
Upgrade FortiVoice to a patched version provided by Fortinet. Refer to the official Fortinet security advisory for specific version details and upgrade instructions.
While no active exploitation campaigns have been confirmed, the vulnerability is publicly known, increasing the risk of future attacks. Continuous monitoring is recommended.
Refer to the official Fortinet security advisory on their website for detailed information, including affected versions and mitigation steps.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.