Fortinet FortiWeb 零日漏洞(CVE-2025–64446):风险评估与防御策略

1 阅读5分钟

Fortinet FortiWeb 零日漏洞(CVE-2025–64446):风险评估与防御策略

Criminal IP · 5 分钟阅读 · 2025年11月27日

一个新发现的 Fortinet FortiWeb 路径遍历漏洞,允许攻击者绕过身份验证,最终在受影响系统上获取管理员权限。该零日漏洞(CVE-2025–64446)自 2025 年 10 月初以来已被积极利用。多个安全研究人员分析了实际攻击中使用的恶意 HTTP 请求模式和管理员账户创建场景,并验证了可用的概念验证利用代码。该漏洞在 FortiWeb 8.0.2 版本中已无法利用,该版本似乎已悄悄修复了此问题。

11 月 14 日,Fortinet 正式确认了该漏洞,并确认其在野外被积极利用。本报告使用 Criminal IP Asset Search 分析真实世界的暴露情况,并提供可操作的缓解建议。

威胁概述与 CVE-2025–64446 的后果

如果面向互联网的 FortiWeb 实例运行在受影响版本上,攻击者可能利用该漏洞:

  • 绕过认证控制
  • 创建未授权管理员账户
  • 完全控制受影响的设备

值得注意的是,威胁行为者一直在针对暴露的管理接口进行自动化扫描和基于 HTTP/HTTPS 请求的重复攻击。最早确认的利用行为可追溯至 2025 年 10 月 6 日。

官方补丁文档

Fortinet 已发布以下版本的修复:

FortiWeb 版本受影响版本修复版本
FortiWeb 8.08.0.0 ~ 8.0.1升级到 8.0.2 或更高
FortiWeb 7.67.6.0 ~ 7.6.4升级到 7.6.5 或更高
FortiWeb 7.47.4.0 ~ 7.4.9升级到 7.4.10 或更高
FortiWeb 7.27.2.0 ~ 7.2.11升级到 7.2.12 或更高
FortiWeb 7.07.0.0 ~ 7.0.11升级到 7.0.12 或更高

这些补丁在漏洞开始被利用数周后才发布,且初始版本说明中未提及该漏洞。

11 月 14 日,CISA 将 CVE-2025–64446 加入已知被利用漏洞(KEV)目录,要求美国联邦机构在 7 天内完成修补。

使用 Criminal IP Asset Search 进行暴露评估

FortiWeb 的 UI HTML 模板包含字符串 <span class="title">FortiWeb</span>,可用于基于标题的可靠指纹识别。

在 Criminal IP Asset Search 中使用该字符串进行搜索,我们发现以下暴露情况。

搜索查询: “<span class=”title”>FortiWeb</span>”

截至 2025 年 11 月 18 日,共识别出 871 个暴露的 FortiWeb 资产。其中美国占比最大,其次是澳大利亚和德国的大量暴露资产。

根据 Criminal IP 的入站评分分析,许多实例被评为“严重”,意味着从外部流向这些资产的流量威胁等级非常高。

上图是 Criminal IP 针对搜索结果中某个暴露 FortiWeb IP 的详细报告页面。

对 Criminal IP Asset Search 检测到的一个暴露 FortiWeb 实例进行详细分析后,确认该 IP 的入站风险评分为 99%。这意味着该实例非常频繁地从外部接收到攻击性流量,结合认证绕过零日漏洞(CVE-2025–64446),实际被攻陷的风险显著增加。

开放端口配置也需谨慎。该实例不仅暴露了默认管理端口(如 80),还暴露了 2347 和 7547 等非标准端口。这种环境增加了管理接口暴露的可能性,并提供了额外的攻击向量。

此外,根据 WHOIS 分析,该资产确认位于日本大阪。Criminal IP 可基于 ASN、地理位置和组织信息判断资产是基于云还是本地部署,表明该漏洞不仅影响传统设备,也影响基于云的 WAF/ADC 环境。

总结而言,结合入站威胁等级、端口暴露情况和区域/基础设施元数据,该 FortiWeb 实例正接收到高频率的真实攻击流量,若运行在受影响版本上,被攻陷风险极高。

CVE-2025–64446 的应对与缓解步骤

1. 立即应用补丁(最推荐操作)

如果您正在运行受影响版本,必须立即升级到以下版本:

  • 8.0.2
  • 7.6.5
  • 7.4.10
  • 7.2.12
  • 7.0.12

2. 保护管理接口

如果难以立即打补丁,必须采取以下措施:

  • 禁用面向互联网的 HTTP/HTTPS 管理端口
  • 通过防火墙策略设置管理员访问 IP 白名单
  • 将管理端口改为仅内网访问

3. 检查未授权管理员账户和配置篡改

Fortinet 建议检查以下项目:

  • 是否创建了未授权的管理员账户
  • 策略、路由和系统配置的更改历史
  • 异常的 HTTP/HTTPS 请求模式
  • WebSocket CLI 命令执行日志

4. 进行系统取证

  • 检查 Webshell 和后门
  • 更换管理员及集成账户的所有密码
  • 分析是否在内网发生横向移动

结论

CVE-2025–64446 是一个结构性的认证绕过漏洞,允许获取管理员权限,是 Fortinet 官方确认为“已被积极利用”的高风险零日漏洞。尤其当管理端口暴露在互联网上时,会成为自动化攻击的目标,因此补丁应用和访问控制措施必须同步进行。Criminal IP Asset Search 可快速识别暴露的 FortiWeb 实例,并通过基于国家、组织、地理位置和威胁等级的分析,准确评估整体攻击面。运维人员必须通过定期外部资产检查,最大限度降低攻击概率。

参考信息:可查阅关于 CVE-2025–24472(Fortinet FortiOS 与 FortiProxy 零日认证暴露漏洞)的相关文章。 CSD0tFqvECLokhw9aBeRqqy7pDVE9jtHSghPeFdiPyH03rohIrp6XIs0l6DnyNm6DLatun4L7P8AF6WtT5Cz97wd8k9qvxEfRvGodp64NEMHxiWLCzGXZK0h59TQZ3NYqNSTAM136gCrHxIIg8vPul3EsGyBQwO7jMuN8nhuyEnDi3Ujb+UyLk7ySODvxk7M