平台
fortinet
组件
fortivoice
修复版本
7.2.3
7.0.8
CVE-2025-60024 描述了 Fortinet FortiVoice 7.0.0 至 7.2.2 版本中存在的多个路径遍历漏洞。该漏洞允许经过身份验证的特权攻击者通过精心构造的 HTTP 或 HTTPS 命令,在受限目录之外写入任意文件,从而可能导致未经授权的文件篡改和潜在的系统控制。Fortinet 已发布安全公告,建议用户尽快升级至修复版本或采取缓解措施。
该路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞在 FortiVoice 系统上写入恶意文件,例如配置文件、脚本或可执行文件。这可能导致攻击者完全控制受影响的设备,窃取敏感数据,或发起进一步的网络攻击。攻击者可能利用此漏洞来修改系统配置,绕过安全控制,并进行横向移动到其他网络资源。由于 FortiVoice 通常用于语音通信和会议系统,因此攻击者可能还能够窃取或篡改语音数据,造成严重的隐私泄露和业务中断。
目前尚未公开已知利用此漏洞的公开 POC。根据 Fortinet 的公告,该漏洞的利用需要经过身份验证的特权访问。CISA 尚未将其添加到 KEV 目录。由于该漏洞的 CVSS 评分为高危,且影响广泛,建议密切关注其利用情况。
Organizations utilizing FortiVoice devices, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where privileged user accounts have broad write access to the system are especially vulnerable. Any deployment relying on FortiVoice for critical voice communication should prioritize patching.
• fortinet / server:
journalctl -u fortivvoice | grep -i "path traversal"• fortinet / server:
find /var/log/fortivvoice -type f -mtime -7 -name "*.log" | grep -i "path traversal"• generic web:
curl -I 'http://fortivoice/../../../../etc/passwd' # Example path traversal attemptdisclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
CVSS 向量
Fortinet 建议用户尽快升级至修复版本以解决此漏洞。如果无法立即升级,可以考虑以下缓解措施:首先,限制对 FortiVoice 设备的网络访问,仅允许授权用户访问。其次,实施严格的身份验证和访问控制策略,确保只有经过授权的用户才能执行敏感操作。第三,监控 FortiVoice 设备的日志,查找任何可疑活动。最后,如果可能,配置 Web 应用防火墙 (WAF) 或代理服务器,以过滤恶意请求并阻止路径遍历攻击。
Actualice FortiVoice a una versión posterior a 7.0.7 o 7.2.2. Consulte el advisory de Fortinet para obtener más detalles e instrucciones específicas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-60024 是 Fortinet FortiVoice 7.0.0-7.2.2 版本中发现的路径遍历漏洞,允许攻击者写入任意文件。
如果您正在使用 FortiVoice 7.0.0 至 7.2.2 版本,则可能受到影响。请立即检查并采取缓解措施。
建议升级至 Fortinet 发布的修复版本。如果无法升级,请采取缓解措施,如限制网络访问和实施严格的访问控制。
目前尚未公开已知利用此漏洞的公开 POC,但由于其高危评级,建议密切关注。
请访问 Fortinet 官方安全公告页面,搜索 CVE-2025-60024 以获取更多信息。