Platform
fortinet
Component
fortios
Opgelost in
7.6.2
7.4.7
7.2.11
7.0.17
6.4.16
7.6.2
7.4.8
7.6.2
7.4.7
CVE-2025-22254 beschrijft een Improper Privilege Management kwetsbaarheid in FortiOS, FortiProxy en FortiWeb. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller met minimaal read-only admin rechten in staat om super-admin privileges te verkrijgen via speciaal opgebouwde verzoeken naar de Node.js websocket module. De kwetsbaarheid treft FortiOS versies 6.4.0 tot 7.6.1, FortiProxy 7.4.0 tot 7.6.1 en FortiWeb 7.4.0 tot 7.6.1. Een upgrade naar een gepatchte versie is vereist om deze kwetsbaarheid te mitigeren.
Een succesvolle exploitatie van CVE-2025-22254 kan een aanvaller volledige controle over een getroffen FortiOS, FortiProxy of FortiWeb apparaat verschaffen. Dit omvat de mogelijkheid om configuratie wijzigingen aan te brengen, netwerkverkeer te manipuleren, gevoelige gegevens te extraheren en lateraal te bewegen binnen het netwerk. De impact is aanzienlijk, aangezien de aanvaller de controle over de beveiligingsperimeter kan overnemen. De kwetsbaarheid maakt gebruik van een onjuiste privilege management in de Node.js websocket module, waardoor een geauthenticeerde gebruiker met beperkte rechten ongeautoriseerde toegang kan verkrijgen.
Op het moment van publicatie (2025-06-10) is er geen publieke exploitatie bevestigd. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat wijst op een potentieel risico. Er zijn geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid. De kwetsbaarheid wordt geclassificeerd als medium risico, wat duidt op een redelijke waarschijnlijkheid van exploitatie, vooral in omgevingen met onvoldoende beveiligingsmaatregelen.
Organizations heavily reliant on Fortinet FortiOS, FortiProxy, or FortiWeb appliances are at risk. Specifically, deployments utilizing read-only administrator accounts for monitoring or limited access, and those running vulnerable versions (6.4.0-7.6.1 for FortiOS, 7.4.0-7.6.1 for FortiProxy, and 7.4.0-7.6.1 for FortiWeb) are particularly vulnerable. Shared hosting environments using these appliances also face increased risk.
• fortinet: Examine FortiOS system logs for unusual websocket requests or attempts to modify system configurations by read-only administrators.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[Provider[@Name='Fortinet FortiOS']]]'• linux / server: Monitor Fortinet device logs using journalctl for suspicious activity related to the Node.js websocket module.
journalctl -u fortinet -f | grep "websocket"• generic web: Use curl to test the websocket endpoint and observe the response for any unexpected behavior.
curl -v wss://<fortigate_ip>/node.js/websocketdisclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-22254 is het upgraden van FortiOS, FortiProxy of FortiWeb naar een gepatchte versie. Fortinet heeft beveiligingsupdates uitgebracht om deze kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de Node.js websocket module of het implementeren van strikte toegangscontroles voor gebruikers met read-only admin rechten. Controleer de Fortinet security advisory voor specifieke aanbevelingen en patch details. Na de upgrade, verifieer de correcte werking van de functionaliteit en controleer de systeemlogboeken op verdachte activiteiten.
Actualice FortiOS a una versión corregida que no esté dentro de los rangos de versiones afectadas. Consulte el advisory de Fortinet para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-22254 is a vulnerability in FortiOS, FortiProxy, and FortiWeb that allows authenticated read-only admins to gain super-admin privileges via crafted websocket requests.
You are affected if you are running FortiOS 6.4.0-7.6.1, FortiProxy 7.4.0-7.6.1, or FortiWeb 7.4.0-7.6.1.
Upgrade to a patched version of FortiOS, FortiProxy, or FortiWeb as recommended by Fortinet. Check their security advisories for specific version details.
As of June 10, 2025, no public exploits have been released, but the vulnerability's ease of exploitation means active exploitation is possible.
Refer to the official Fortinet security advisory on their website for detailed information and mitigation steps: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2025-22254](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2025-22254)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.