MEDIUMCVE-2025-22254CVSS 6.5

अनुचित विशेषाधिकार प्रबंधन (Improper Privilege Management) भेद्यता [CWE-269] Fortinet FortiOS 7.6.0 से 7.6.1, FortiOS 7.4.0 से 7.4.6, FortiOS 7.2.0 से 7.2.10, FortiOS 7.0.0 से 7.0.16, में एक भेद्यता,

प्लेटफ़ॉर्म

fortinet

घटक

fortios

में ठीक किया गया

7.6.2

7.4.7

7.2.11

7.0.17

6.4.16

7.6.2

7.4.8

7.6.2

7.4.7

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2025-22254 एक अनुचित विशेषाधिकार प्रबंधन भेद्यता (CWE-269) है जो FortiOS 6.4.0 से 7.6.1, FortiProxy 7.4.0 से 7.6.1, और FortiWeb 7.4.0 से 7.6.1 को प्रभावित करती है। प्रमाणित हमलावर, जिनके पास कम से कम रीड-ओनली एडमिन अनुमतियाँ हैं, वे Node.js वेबसॉकेट मॉड्यूल में तैयार अनुरोधों के माध्यम से सुपर-एडमिन विशेषाधिकार प्राप्त कर सकते हैं। इस भेद्यता को कम करने के लिए, Fortinet ने अपडेट जारी किए हैं और अस्थायी समाधान प्रदान किए हैं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को FortiOS उपकरणों पर सुपर-एडमिन विशेषाधिकार प्राप्त करने की अनुमति देती है, जिससे वे सिस्टम को पूरी तरह से नियंत्रित कर सकते हैं। वे कॉन्फ़िगरेशन बदल सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, नेटवर्क ट्रैफ़िक को बाधित कर सकते हैं, और अन्य उपकरणों पर आगे बढ़ सकते हैं। इस भेद्यता का उपयोग करके, हमलावर नेटवर्क में प्रवेश कर सकते हैं और महत्वपूर्ण प्रणालियों को लक्षित कर सकते हैं। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि रीड-ओनली एडमिन अनुमतियाँ अक्सर कई उपयोगकर्ताओं को दी जाती हैं, जिससे हमले की सतह बढ़ जाती है।

शोषण संदर्भ

यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है। CISA ने इस भेद्यता को अपनी KEV सूची में जोड़ा है, जो इसके उच्च जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं। इस भेद्यता का शोषण करने के लिए हमलावर तैयार अनुरोधों का उपयोग कर सकते हैं।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on Fortinet FortiOS, FortiProxy, or FortiWeb appliances are at risk. Specifically, deployments utilizing read-only administrator accounts for monitoring or limited access, and those running vulnerable versions (6.4.0-7.6.1 for FortiOS, 7.4.0-7.6.1 for FortiProxy, and 7.4.0-7.6.1 for FortiWeb) are particularly vulnerable. Shared hosting environments using these appliances also face increased risk.

पहचान के चरणअनुवाद हो रहा है…

• fortinet: Examine FortiOS system logs for unusual websocket requests or attempts to modify system configurations by read-only administrators.

Get-WinEvent -LogName Security -FilterXPath '//Event[System[Provider[@Name='Fortinet FortiOS']]]'

• linux / server: Monitor Fortinet device logs using journalctl for suspicious activity related to the Node.js websocket module.

journalctl -u fortinet -f | grep "websocket"

• generic web: Use curl to test the websocket endpoint and observe the response for any unexpected behavior.

curl -v wss://<fortigate_ip>/node.js/websocket

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.06% (19% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:H/RL:W/RC:C6.5MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकfortios
विक्रेताFortinet
प्रभावित श्रेणीमें ठीक किया गया
7.6.0 – 7.6.17.6.2
7.4.0 – 7.4.67.4.7
7.2.0 – 7.2.107.2.11
7.0.0 – 7.0.167.0.17
6.4.0 – 6.4.156.4.16
7.6.0 – 7.6.17.6.2
7.4.0 – 7.4.77.4.8
7.6.0 – 7.6.17.6.2
7.4.0 – 7.4.67.4.7

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 348 दिन

शमन और वर्कअराउंड

Fortinet ने इस भेद्यता को ठीक करने के लिए अपडेट जारी किए हैं। प्रभावित FortiOS, FortiProxy और FortiWeb उपकरणों को तुरंत नवीनतम संस्करण में अपडेट किया जाना चाहिए। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Node.js वेबसॉकेट मॉड्यूल को अक्षम किया जा सकता है। इसके अतिरिक्त, फ़ायरवॉल नियमों को कॉन्फ़िगर करके अनधिकृत पहुंच को सीमित किया जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम की जाँच करें कि भेद्यता ठीक हो गई है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice FortiOS a una versión corregida que no esté dentro de los rangos de versiones afectadas. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-22254 — विशेषाधिकार वृद्धि FortiOS में क्या है?

CVE-2025-22254 FortiOS 6.4.0–7.6.1 में एक अनुचित विशेषाधिकार प्रबंधन भेद्यता है जो प्रमाणित हमलावरों को सुपर-एडमिन विशेषाधिकार प्राप्त करने की अनुमति देती है।

क्या मैं CVE-2025-22254 से FortiOS में प्रभावित हूँ?

यदि आप FortiOS 6.4.0–7.6.1, FortiProxy 7.4.0–7.6.1, या FortiWeb 7.4.0–7.6.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2025-22254 से FortiOS को कैसे ठीक करूँ?

प्रभावित उपकरणों को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो Node.js वेबसॉकेट मॉड्यूल को अक्षम करें और फ़ायरवॉल नियमों को कॉन्फ़िगर करें।

क्या CVE-2025-22254 सक्रिय रूप से शोषण किया जा रहा है?

यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है।

CVE-2025-22254 के लिए आधिकारिक FortiOS सलाहकार कहाँ मिल सकता है?

Fortinet सुरक्षा सलाहकार देखें: https://www.fortinet.com/blog/threat-research/fortiguard-vulnerability-advisory-cve-2025-22254

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।