一、漏洞概述
漏洞名称 | FortiSIEM 操作系统命令注入漏洞 |
CVE ID | CVE-2025-25256 |
漏洞类型 | 命令注入 | 发现时间 | 2025-08-18 |
漏洞评分 | 9.8 | 漏洞等级 | 严重 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
FortiSIEM是Fortinet提供的安全信息和事件管理(SIEM)解决方案,旨在帮助企业集中收集、分析和响应安全事件。它结合了日志管理、事件关联分析、实时监控等功能,能够检测和应对各种网络安全威胁。FortiSIEM通过集成威胁情报和自动化响应,提升了安全运营的效率,帮助组织实现合规性管理。该平台支持多种设备和应用的集成,适用于大规模企业的安全监控需求。
2025年8月18日,启明星辰集团VSRC监测到FortiSIEM的高危操作系统命令注入漏洞CVE-2025-25256。该漏洞允许未经认证的攻击者通过构造精心设计的CLI请求,在受影响系统上执行任意命令,从而可能导致系统完全控制。该漏洞的实用利用代码已在野外被发现,攻击者可轻松利用该漏洞执行恶意命令,显著增加系统被攻击的风险,尤其是在攻击者已掌握命令注入利用代码的情况下。漏洞评分9.8,漏洞级别严重。
二、影响范围
7.3.0 <= FortiSIEM <= 7.3.17.2.0 <= FortiSIEM <= 7.2.57.1.0 <= FortiSIEM <= 7.1.77.0.0 <= FortiSIEM <= 7.0.36.7.0 <= FortiSIEM <= 6.7.9FortiSIEM 6.6 (all versions)FortiSIEM 6.5 (all versions)FortiSIEM 6.4 (all versions)FortiSIEM 6.3 (all versions)FortiSIEM 6.2 (all versions)FortiSIEM 6.1 (all versions)FortiSIEM 5.4 (all versions)。
三、安全措施
3.1 升级版本
fortinet官方已发布安全补丁,建议用户升级到如下版本。7.3.0 <= FortiSIEM <= 7.3.1 升级到 7.3.2 或更高版本7.2.0 <= FortiSIEM <= 7.2.5 升级到 7.2.6 或更高版本7.1.0 <= FortiSIEM <= 7.1.7 升级到 7.1.8 或更高版本7.0.0 <= FortiSIEM <= 7.0.3 升级到 7.0.4 或更高版本6.7.0 <= FortiSIEM <= 6.7.9 升级到 6.7.10 或更高版本FortiSIEM 6.6 (迁移到一个已修复的发布版本)FortiSIEM 6.5 (迁移到一个已修复的发布版本)FortiSIEM 6.4 (迁移到一个已修复的发布版本)FortiSIEM 6.3 (迁移到一个已修复的发布版本)FortiSIEM 6.2 (迁移到一个已修复的发布版本)FortiSIEM 6.1 (迁移到一个已修复的发布版本)FortiSIEM 5.4 (迁移到一个已修复的发布版本)
下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50154
3.2 临时措施
限制对phMonitor端口(7900)的访问,避免未经授权的访问。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://www.theregister.com/2025/08/13/fortinet_discloses_critical_bug/https://fortiguard.fortinet.com/psirt/FG-IR-25-152