مرکز تخصصی آپا دانشگاه هرمزگان
 
En ورود

CVE-2025-64155

آسیب پذیری OS Command Injection در محصول Fortinet FortiSIEM

CVE-2025-64155 یک آسیب‌پذیری با شدت بالا (High / Critical) از نوع OS Command Injection در محصول Fortinet FortiSIEM است.

🛑 معرفی آسیب‌پذیری CVE-2025-64155

CVE-2025-64155 یک آسیب‌پذیری با شدت بالا (High / Critical) از نوع
OS Command Injection در محصول Fortinet FortiSIEM است.

تاریخ انتشار 13 ژانویه 2026

این ضعف امنیتی به مهاجم اجازه می‌دهد با ارسال درخواست‌های TCP دستکاری‌شده (Crafted TCP Requests)، دستورات دلخواه سیستم‌عامل را بدون مجوز اجرا کند.


🔍 نوع آسیب‌پذیری چیست؟

🔹 OS Command Injection

این نوع آسیب‌پذیری زمانی رخ می‌دهد که:

  • ورودی‌های کاربر (User Input)

  • بدون Sanitization / Validation

  • مستقیماً به دستورات سیستم‌عامل (مثل bash, sh, cmd) ارسال شوند.

در این CVE:

Neutralization نادرست کاراکترهای خاص (مثل ; | && $ ()) باعث می‌شود مهاجم بتواند دستور مخرب تزریق کند.


🎯 محصولات و نسخه‌های آسیب‌پذیر

FortiSIEM در نسخه‌های زیر آسیب‌پذیر است:

🔸 FortiSIEM 7.x

  • 7.4.0

  • 7.3.0 تا 7.3.4

  • 7.1.0 تا 7.1.8

  • 7.0.0 تا 7.0.4

🔸 FortiSIEM 6.x

  • 6.7.0 تا 6.7.10

⚠️ اگر هر کدام از این نسخه‌ها روی سیستم شما نصب باشد و Patch نشده باشد، سیستم در معرض خطر است.


🚨 بردار حمله (Attack Vector)

  • Network-based

  • از طریق TCP Requests

  • بدون نیاز به دسترسی فیزیکی

  • ممکن است بدون احراز هویت (بسته به کانفیگ)


💥 سناریوی حمله (به‌صورت مفهومی)

  1. مهاجم یک درخواست TCP خاص به FortiSIEM ارسال می‌کند

  2. درخواست شامل پارامترهای دستکاری‌شده با کاراکترهای سیستمی است

  3. FortiSIEM این ورودی را بدون پاک‌سازی مناسب پردازش می‌کند

  4. دستور سیستم‌عامل اجرا می‌شود

  5. مهاجم می‌تواند:

    • Shell بگیرد

    • Backdoor نصب کند

    • فایل‌ها را تغییر دهد

    • یا حتی کل سیستم را در اختیار بگیرد


📉 تأثیرات (Impact)

مؤلفه وضعیت
اجرای کد از راه دور
نقض محرمانگی
نقض یکپارچگی
اختلال در دسترس‌پذیری
دسترسی ریشه (Root) محتمل

➡️ در صورت Exploit موفق، کنترل کامل سرور FortiSIEM امکان‌پذیر است.


🛡️ راهکارهای مقابله (Mitigation)

✅ اقدامات فوری

  1. آپدیت FortiSIEM به نسخه Patch‌شده توسط Fortinet

  2. محدود کردن دسترسی شبکه به پورت‌های مدیریتی

  3. استفاده از Firewall / IPS برای فیلتر کردن TCP Requests مشکوک

  4. مانیتور لاگ‌ها برای:

    • Command execution غیرعادی

    • رفتارهای مشکوک شبکه

🔐 اقدامات تکمیلی

  • اجرای FortiSIEM با Least Privilege

  • ایزوله‌سازی سرور در شبکه

  • فعال‌سازی Alert برای رفتارهای غیرعادی OS

اطلاعات بیشتر 

https://fortiguard.fortinet.com/psirt/FG-IR-25-772

آخرین ویرایش 06 بهمن 1404
0
بازدید امروز: 19  بازدید کل: 32
captcha