प्लेटफ़ॉर्म
fortinet
घटक
fortios
में ठीक किया गया
7.6.2
7.4.7
7.2.11
7.0.17
6.4.16
7.6.2
7.4.8
7.6.2
7.4.7
CVE-2025-22254 एक अनुचित विशेषाधिकार प्रबंधन भेद्यता (CWE-269) है जो FortiOS 6.4.0 से 7.6.1, FortiProxy 7.4.0 से 7.6.1, और FortiWeb 7.4.0 से 7.6.1 को प्रभावित करती है। प्रमाणित हमलावर, जिनके पास कम से कम रीड-ओनली एडमिन अनुमतियाँ हैं, वे Node.js वेबसॉकेट मॉड्यूल में तैयार अनुरोधों के माध्यम से सुपर-एडमिन विशेषाधिकार प्राप्त कर सकते हैं। इस भेद्यता को कम करने के लिए, Fortinet ने अपडेट जारी किए हैं और अस्थायी समाधान प्रदान किए हैं।
यह भेद्यता हमलावरों को FortiOS उपकरणों पर सुपर-एडमिन विशेषाधिकार प्राप्त करने की अनुमति देती है, जिससे वे सिस्टम को पूरी तरह से नियंत्रित कर सकते हैं। वे कॉन्फ़िगरेशन बदल सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, नेटवर्क ट्रैफ़िक को बाधित कर सकते हैं, और अन्य उपकरणों पर आगे बढ़ सकते हैं। इस भेद्यता का उपयोग करके, हमलावर नेटवर्क में प्रवेश कर सकते हैं और महत्वपूर्ण प्रणालियों को लक्षित कर सकते हैं। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि रीड-ओनली एडमिन अनुमतियाँ अक्सर कई उपयोगकर्ताओं को दी जाती हैं, जिससे हमले की सतह बढ़ जाती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है। CISA ने इस भेद्यता को अपनी KEV सूची में जोड़ा है, जो इसके उच्च जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं। इस भेद्यता का शोषण करने के लिए हमलावर तैयार अनुरोधों का उपयोग कर सकते हैं।
Organizations heavily reliant on Fortinet FortiOS, FortiProxy, or FortiWeb appliances are at risk. Specifically, deployments utilizing read-only administrator accounts for monitoring or limited access, and those running vulnerable versions (6.4.0-7.6.1 for FortiOS, 7.4.0-7.6.1 for FortiProxy, and 7.4.0-7.6.1 for FortiWeb) are particularly vulnerable. Shared hosting environments using these appliances also face increased risk.
• fortinet: Examine FortiOS system logs for unusual websocket requests or attempts to modify system configurations by read-only administrators.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[Provider[@Name='Fortinet FortiOS']]]'• linux / server: Monitor Fortinet device logs using journalctl for suspicious activity related to the Node.js websocket module.
journalctl -u fortinet -f | grep "websocket"• generic web: Use curl to test the websocket endpoint and observe the response for any unexpected behavior.
curl -v wss://<fortigate_ip>/node.js/websocketdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
Fortinet ने इस भेद्यता को ठीक करने के लिए अपडेट जारी किए हैं। प्रभावित FortiOS, FortiProxy और FortiWeb उपकरणों को तुरंत नवीनतम संस्करण में अपडेट किया जाना चाहिए। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Node.js वेबसॉकेट मॉड्यूल को अक्षम किया जा सकता है। इसके अतिरिक्त, फ़ायरवॉल नियमों को कॉन्फ़िगर करके अनधिकृत पहुंच को सीमित किया जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम की जाँच करें कि भेद्यता ठीक हो गई है।
Actualice FortiOS a una versión corregida que no esté dentro de los rangos de versiones afectadas. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-22254 FortiOS 6.4.0–7.6.1 में एक अनुचित विशेषाधिकार प्रबंधन भेद्यता है जो प्रमाणित हमलावरों को सुपर-एडमिन विशेषाधिकार प्राप्त करने की अनुमति देती है।
यदि आप FortiOS 6.4.0–7.6.1, FortiProxy 7.4.0–7.6.1, या FortiWeb 7.4.0–7.6.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
प्रभावित उपकरणों को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो Node.js वेबसॉकेट मॉड्यूल को अक्षम करें और फ़ायरवॉल नियमों को कॉन्फ़िगर करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है।
Fortinet सुरक्षा सलाहकार देखें: https://www.fortinet.com/blog/threat-research/fortiguard-vulnerability-advisory-cve-2025-22254
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।