Platform
fortinet
Component
fortivoice
Opgelost in
7.2.3
7.0.8
CVE-2025-60024 beschrijft een reeks Path Traversal kwetsbaarheden in Fortinet FortiVoice. Deze kwetsbaarheden stellen een geauthenticeerde aanvaller met privileges in staat om willekeurige bestanden te schrijven via specifieke HTTP of HTTPS commando's. De kwetsbaarheid treft FortiVoice versies 7.0.0 tot en met 7.2.2. Een upgrade naar een beveiligde versie is vereist om de risico's te mitigeren.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang en manipulatie van bestanden op het FortiVoice apparaat. Een aanvaller kan potentieel configuratiebestanden overschrijven, schadelijke code uploaden of gevoelige informatie stelen. De impact kan variëren afhankelijk van de configuratie van het apparaat en de privileges van de aanvaller. Dit kan leiden tot een compromittering van de gehele VoIP-infrastructuur en mogelijk toegang tot andere netwerksegmenten. Het is vergelijkbaar met scenario's waarbij configuratiebestanden worden gemanipuleerd om achterdeurtjes te creëren.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is momenteel geen melding van actieve exploitatie, maar de publicatie van de kwetsbaarheid maakt exploitatie mogelijk. De KEV status is momenteel onbekend. Er zijn geen publieke Proof-of-Concept (POC) exploits bekend op het moment van schrijven.
Organizations utilizing FortiVoice devices, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where privileged user accounts have broad write access to the system are especially vulnerable. Any deployment relying on FortiVoice for critical voice communication should prioritize patching.
• fortinet / server:
journalctl -u fortivvoice | grep -i "path traversal"• fortinet / server:
find /var/log/fortivvoice -type f -mtime -7 -name "*.log" | grep -i "path traversal"• generic web:
curl -I 'http://fortivoice/../../../../etc/passwd' # Example path traversal attemptdisclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van FortiVoice naar een beveiligde versie. Fortinet heeft nog geen specifieke beveiligde versie aangegeven, controleer de Fortinet Security Advisories voor de meest recente informatie. Als een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om de HTTP/HTTPS commando's te filteren en te blokkeren. Configureer de FortiVoice firewall om onnodige poorten en services te blokkeren. Monitor de FortiVoice logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegangspogingen.
Actualice FortiVoice a una versión posterior a 7.0.7 o 7.2.2. Consulte el advisory de Fortinet para obtener más detalles e instrucciones específicas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-60024 is a Path Traversal vulnerability affecting FortiVoice versions 7.0.0–7.2.2, allowing authenticated attackers to write arbitrary files, potentially compromising the device.
If you are running FortiVoice versions 7.0.0 through 7.2.2, you are potentially affected by this vulnerability. Check your version and upgrade as soon as possible.
Upgrade FortiVoice to a patched version provided by Fortinet. Refer to the official Fortinet security advisory for specific version details and upgrade instructions.
While no active exploitation campaigns have been confirmed, the vulnerability is publicly known, increasing the risk of future attacks. Continuous monitoring is recommended.
Refer to the official Fortinet security advisory on their website for detailed information, including affected versions and mitigation steps.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.