प्लेटफ़ॉर्म
fortinet
घटक
fortivoice
में ठीक किया गया
7.2.3
7.0.8
CVE-2025-60024 एक पथ पारगमन भेद्यता है जो Fortinet FortiVoice के संस्करण 7.0.0 से 7.2.2 तक में मौजूद है। यह भेद्यता प्रमाणित हमलावरों को विशेष रूप से HTTP या HTTPS कमांड के माध्यम से मनमाने ढंग से फ़ाइलों को लिखने की अनुमति दे सकती है। इस भेद्यता का प्रभाव उच्च है, क्योंकि यह सिस्टम की सुरक्षा को गंभीर रूप से खतरे में डाल सकता है। Fortinet ने इस समस्या को हल करने के लिए पैच जारी किया है।
यह भेद्यता एक प्रमाणित हमलावर को FortiVoice डिवाइस पर मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है, जिससे संभावित रूप से सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर कॉन्फ़िगरेशन फ़ाइलों को संशोधित कर सकता है, दुर्भावनापूर्ण कोड अपलोड कर सकता है, या संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है। यह भेद्यता अन्य प्रणालियों में भी फैल सकती है यदि FortiVoice डिवाइस का उपयोग नेटवर्क के अन्य हिस्सों तक पहुंचने के लिए किया जाता है। इस तरह की भेद्यता का शोषण करने से सिस्टम की उपलब्धता, अखंडता और गोपनीयता खतरे में पड़ सकती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में ऐसा होने की संभावना है। हमलावरों द्वारा इसका सक्रिय रूप से शोषण किए जाने की संभावना मध्यम है।
Organizations utilizing FortiVoice devices, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where privileged user accounts have broad write access to the system are especially vulnerable. Any deployment relying on FortiVoice for critical voice communication should prioritize patching.
• fortinet / server:
journalctl -u fortivvoice | grep -i "path traversal"• fortinet / server:
find /var/log/fortivvoice -type f -mtime -7 -name "*.log" | grep -i "path traversal"• generic web:
curl -I 'http://fortivoice/../../../../etc/passwd' # Example path traversal attemptdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
Fortinet ने इस भेद्यता को ठीक करने के लिए एक पैच जारी किया है। प्रभावित सिस्टम को तुरंत नवीनतम संस्करण में अपडेट किया जाना चाहिए। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को लागू करके या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके उन HTTP/HTTPS कमांड को ब्लॉक किया जा सकता है जो भेद्यता का शोषण करने का प्रयास करते हैं। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम की कार्यक्षमता का परीक्षण करें।
Actualice FortiVoice a una versión posterior a 7.0.7 o 7.2.2. Consulte el advisory de Fortinet para obtener más detalles e instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-60024 Fortinet FortiVoice के संस्करण 7.0.0–7.2.2 में एक पथ पारगमन भेद्यता है जो प्रमाणित हमलावरों को मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है।
यदि आप Fortinet FortiVoice के संस्करण 7.0.0 से 7.2.2 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Fortinet ने इस भेद्यता को ठीक करने के लिए एक पैच जारी किया है। प्रभावित सिस्टम को तुरंत नवीनतम संस्करण में अपडेट करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक PoC मौजूद हो सकते हैं, इसलिए सक्रिय शोषण की संभावना है।
आप Fortinet की वेबसाइट पर CVE-2025-60024 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/ps0-sa-176](https://www.fortinet.com/security/advisory/fortinet-security-advisory/ps0-sa-176)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।