【漏洞通告】FortiSIEM 操作系统命令注入漏洞(CVE-2025-25256)

发布时间 2025-08-18

一、漏洞概述


漏洞名称

FortiSIEM 操作系统命令注入漏洞

CVE   ID

CVE-2025-25256

漏洞类型

命令注入

发现时间

2025-08-18

漏洞评分

9.8

漏洞等级

严重

攻击向量

网络

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


FortiSIEM是Fortinet提供的安全信息和事件管理(SIEM)解决方案,旨在帮助企业集中收集、分析和响应安全事件。它结合了日志管理、事件关联分析、实时监控等功能,能够检测和应对各种网络安全威胁。FortiSIEM通过集成威胁情报和自动化响应,提升了安全运营的效率,帮助组织实现合规性管理。该平台支持多种设备和应用的集成,适用于大规模企业的安全监控需求。


2025年8月18日,启明星辰集团VSRC监测到FortiSIEM的高危操作系统命令注入漏洞CVE-2025-25256。该漏洞允许未经认证的攻击者通过构造精心设计的CLI请求,在受影响系统上执行任意命令,从而可能导致系统完全控制。该漏洞的实用利用代码已在野外被发现,攻击者可轻松利用该漏洞执行恶意命令,显著增加系统被攻击的风险,尤其是在攻击者已掌握命令注入利用代码的情况下。漏洞评分9.8,漏洞级别严重。


二、影响范围


7.3.0 <= FortiSIEM <= 7.3.1
7.2.0 <= FortiSIEM <= 7.2.5
7.1.0 <= FortiSIEM <= 7.1.7
7.0.0 <= FortiSIEM <= 7.0.3
6.7.0 <= FortiSIEM <= 6.7.9
FortiSIEM 6.6 (all versions)
FortiSIEM 6.5 (all versions)
FortiSIEM 6.4 (all versions)
FortiSIEM 6.3 (all versions)
FortiSIEM 6.2 (all versions)
FortiSIEM 6.1 (all versions)
FortiSIEM 5.4 (all versions)。


三、安全措施


3.1 升级版本


fortinet官方已发布安全补丁,建议用户升级到如下版本。
7.3.0 <= FortiSIEM <= 7.3.1 升级到 7.3.2 或更高版本
7.2.0 <= FortiSIEM <= 7.2.5 升级到 7.2.6 或更高版本
7.1.0 <= FortiSIEM <= 7.1.7 升级到 7.1.8 或更高版本
7.0.0 <= FortiSIEM <= 7.0.3 升级到 7.0.4 或更高版本
6.7.0 <= FortiSIEM <= 6.7.9 升级到 6.7.10 或更高版本
FortiSIEM 6.6 (迁移到一个已修复的发布版本)
FortiSIEM 6.5 (迁移到一个已修复的发布版本)
FortiSIEM 6.4 (迁移到一个已修复的发布版本)
FortiSIEM 6.3 (迁移到一个已修复的发布版本)
FortiSIEM 6.2 (迁移到一个已修复的发布版本)
FortiSIEM 6.1 (迁移到一个已修复的发布版本)
FortiSIEM 5.4 (迁移到一个已修复的发布版本)


下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50154


3.2 临时措施


限制对phMonitor端口(7900)的访问,避免未经授权的访问。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://www.theregister.com/2025/08/13/fortinet_discloses_critical_bug/
https://fortiguard.fortinet.com/psirt/FG-IR-25-152