研究人员将发布FortiWeb身份验证完全绕过漏洞利用代码

阅读量7470

发布时间 : 2025-08-18 17:40:02

x
译文声明

本文是翻译文章,文章原作者 Bill Toulas,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/researcher-to-release-exploit-for-full-auth-bypass-on-fortiweb/

译文仅供参考,具体内容表达以及含义原文为准。

一名安全研究人员发布了针对 FortiWeb 网络应用防火墙漏洞的部分概念性利用工具,该漏洞允许远程攻击者绕过认证。

该漏洞已通过负责任的方式报告给 Fortinet,并被追踪为 CVE-2025-52970。Fortinet 已于 8 月 12 日发布修复补丁。

安全研究人员 Aviv Y 将该漏洞命名为 FortMajeure,并形容它为“一种本不应发生的静默故障”。从技术上看,这是 FortiWeb 在解析 Cookie 时发生的越界读取漏洞,攻击者可将 Era 参数设置为意外值。

这一操作导致服务器在会话加密和 HMAC 签名时使用全零密钥,从而使伪造认证 Cookie 变得极其简单。

成功利用该漏洞可实现完全认证绕过,使攻击者能够冒充任何活跃用户,包括管理员身份。

要成功利用 CVE-2025-52970,目标用户在攻击过程中必须保持活跃会话,同时攻击者需要对 Cookie 中的一个小型数字字段进行暴力猜测。

该暴力猜测需求源自签名 Cookie 中的一个字段,该字段由函数 refresh_total_logins()(位于 libncfg.so 中)进行验证。

攻击者需猜测该字段的数值,但研究人员指出,其范围通常不超过 30,即搜索空间仅约 30 次请求。

由于利用漏洞时使用了全零密钥(受 Era 参数缺陷影响),每次猜测都可以立即通过检查伪造 Cookie 是否被接受来验证。

该问题影响 FortiWeb 7.0 至 7.6 版本,并在以下版本中得到修复:

  • FortiWeb 7.6.4 及以上

  • FortiWeb 7.4.8 及以上

  • FortiWeb 7.2.11 及以上

  • FortiWeb 7.0.11 及以上

Fortinet 在公告中指出,FortiWeb 8.0 版本不受此漏洞影响,因此无需采取任何操作。

安全公告未提供任何应对措施或缓解建议,因此升级到安全版本是唯一推荐且有效的做法。

Fortinet 给出的 CVSS 严重性评分为 7.7,表面上看似较高,但这是由于“攻击复杂度高”——即暴力猜测要求。然而实际上,暴力猜测部分简单且执行迅速。

研究人员分享了概念性验证(PoC)输出,展示了在 REST 接口上进行管理员冒充的效果,但完整漏洞利用代码(包括通过 /ws/cli/open 连接 FortiWeb CLI 的方法)未公开。

然而,研究人员 Aviv Y 承诺将在稍后发布完整的漏洞利用细节,因为厂商的安全公告刚刚发布。他做出这一决定是为了给系统管理员更多时间应用修复。

Aviv Y 向 BleepingComputer 表示,目前公布的细节展示了问题的核心,但即便是技术熟练的攻击者,也无法仅凭这些信息推断出完整的漏洞链并进行全面武器化攻击。

他解释称,攻击者需要逆向分析会话字段的格式,但考虑到 Fortinet 使用了自有的数据结构,这几乎不可能实现。

尽管如此,仍需立即采取措施来缓解该问题,因为黑客会密切关注此类公告,并在完整 PoC 发布后迅速发起攻击。

Aviv Y 告诉 BleepingComputer,他尚未决定公布完整漏洞利用的具体日期,但计划给予防御方充足时间以应对风险。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66