अनुचित विशेषाधिकार प्रबंधन (Improper Privilege Management) भेद्यता [CWE-269] Fortinet FortiOS 7.6.0 से 7.6.1, FortiOS 7.4.0 से 7.4.6, FortiOS 7.2.0 से 7.2.10, FortiOS 7.0.0 से 7.0.16, में एक भेद्यता,
प्लेटफ़ॉर्म
fortinet
घटक
fortios
में ठीक किया गया
7.6.2
7.4.7
7.2.11
7.0.17
6.4.16
7.6.2
7.4.8
7.6.2
7.4.7
CVE-2025-22254 एक अनुचित विशेषाधिकार प्रबंधन भेद्यता (CWE-269) है जो FortiOS 6.4.0 से 7.6.1, FortiProxy 7.4.0 से 7.6.1, और FortiWeb 7.4.0 से 7.6.1 को प्रभावित करती है। प्रमाणित हमलावर, जिनके पास कम से कम रीड-ओनली एडमिन अनुमतियाँ हैं, वे Node.js वेबसॉकेट मॉड्यूल में तैयार अनुरोधों के माध्यम से सुपर-एडमिन विशेषाधिकार प्राप्त कर सकते हैं। इस भेद्यता को कम करने के लिए, Fortinet ने अपडेट जारी किए हैं और अस्थायी समाधान प्रदान किए हैं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को FortiOS उपकरणों पर सुपर-एडमिन विशेषाधिकार प्राप्त करने की अनुमति देती है, जिससे वे सिस्टम को पूरी तरह से नियंत्रित कर सकते हैं। वे कॉन्फ़िगरेशन बदल सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, नेटवर्क ट्रैफ़िक को बाधित कर सकते हैं, और अन्य उपकरणों पर आगे बढ़ सकते हैं। इस भेद्यता का उपयोग करके, हमलावर नेटवर्क में प्रवेश कर सकते हैं और महत्वपूर्ण प्रणालियों को लक्षित कर सकते हैं। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि रीड-ओनली एडमिन अनुमतियाँ अक्सर कई उपयोगकर्ताओं को दी जाती हैं, जिससे हमले की सतह बढ़ जाती है।
शोषण संदर्भ
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है। CISA ने इस भेद्यता को अपनी KEV सूची में जोड़ा है, जो इसके उच्च जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं। इस भेद्यता का शोषण करने के लिए हमलावर तैयार अनुरोधों का उपयोग कर सकते हैं।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations heavily reliant on Fortinet FortiOS, FortiProxy, or FortiWeb appliances are at risk. Specifically, deployments utilizing read-only administrator accounts for monitoring or limited access, and those running vulnerable versions (6.4.0-7.6.1 for FortiOS, 7.4.0-7.6.1 for FortiProxy, and 7.4.0-7.6.1 for FortiWeb) are particularly vulnerable. Shared hosting environments using these appliances also face increased risk.
पहचान के चरणअनुवाद हो रहा है…
• fortinet: Examine FortiOS system logs for unusual websocket requests or attempts to modify system configurations by read-only administrators.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[Provider[@Name='Fortinet FortiOS']]]'• linux / server: Monitor Fortinet device logs using journalctl for suspicious activity related to the Node.js websocket module.
journalctl -u fortinet -f | grep "websocket"• generic web: Use curl to test the websocket endpoint and observe the response for any unexpected behavior.
curl -v wss://<fortigate_ip>/node.js/websocketहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
Fortinet ने इस भेद्यता को ठीक करने के लिए अपडेट जारी किए हैं। प्रभावित FortiOS, FortiProxy और FortiWeb उपकरणों को तुरंत नवीनतम संस्करण में अपडेट किया जाना चाहिए। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Node.js वेबसॉकेट मॉड्यूल को अक्षम किया जा सकता है। इसके अतिरिक्त, फ़ायरवॉल नियमों को कॉन्फ़िगर करके अनधिकृत पहुंच को सीमित किया जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम की जाँच करें कि भेद्यता ठीक हो गई है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice FortiOS a una versión corregida que no esté dentro de los rangos de versiones afectadas. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-22254 — विशेषाधिकार वृद्धि FortiOS में क्या है?
CVE-2025-22254 FortiOS 6.4.0–7.6.1 में एक अनुचित विशेषाधिकार प्रबंधन भेद्यता है जो प्रमाणित हमलावरों को सुपर-एडमिन विशेषाधिकार प्राप्त करने की अनुमति देती है।
क्या मैं CVE-2025-22254 से FortiOS में प्रभावित हूँ?
यदि आप FortiOS 6.4.0–7.6.1, FortiProxy 7.4.0–7.6.1, या FortiWeb 7.4.0–7.6.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2025-22254 से FortiOS को कैसे ठीक करूँ?
प्रभावित उपकरणों को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो Node.js वेबसॉकेट मॉड्यूल को अक्षम करें और फ़ायरवॉल नियमों को कॉन्फ़िगर करें।
क्या CVE-2025-22254 सक्रिय रूप से शोषण किया जा रहा है?
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है।
CVE-2025-22254 के लिए आधिकारिक FortiOS सलाहकार कहाँ मिल सकता है?
Fortinet सुरक्षा सलाहकार देखें: https://www.fortinet.com/blog/threat-research/fortiguard-vulnerability-advisory-cve-2025-22254
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।