Ένα εργαλείο εκμετάλλευσης απόδειξης της ιδέας (PoC) για το CVE-2025-64446 κυκλοφόρησε δημόσια στο GitHub. Αυτή η ευπάθεια, που επηρεάζει τις συσκευές FortiWeb από το Fortinet, περιλαμβάνει ένα ελάττωμα διέλευσης κρίσιμης διαδρομής που έχει ήδη παρατηρηθεί σε επιθέσεις πραγματικού κόσμου, επιτρέποντας μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα τελικά σημεία CGI.
Οι ερευνητές ασφαλείας προειδοποιούν ότι η διαθεσιμότητα του εργαλείου θα μπορούσε να επιταχύνει τις προσπάθειες εκμετάλλευσης εναντίον μη επιδιορθωμένων συστημάτων παγκοσμίως.
Το CVE-2025-64446 στοχεύει το στοιχείο του τείχους προστασίας διαδικτυακής εφαρμογής (WAF) του FortiWeb, επιτρέποντας στους εισβολείς να παρακάμπτουν τα στοιχεία ελέγχου πρόσβασης και να χειρίζονται λογαριασμούς χρηστών μέσω τεχνικών διέλευσης καταλόγου.
Ανακαλύφθηκε νωρίτερα αυτό το έτος, το ελάττωμα προέρχεται από ακατάλληλη επικύρωση εισόδου στον μηχανισμό χειρισμού CGI, επιτρέποντας την απομακρυσμένη εκτέλεση κώδικα σε ορισμένες διαμορφώσεις.
Σύμφωνα με τη συμβουλευτική του Fortinet, οι επηρεαζόμενες εκδόσεις κυμαίνονται από 6.3.0 έως 7.4.6, με την εκμετάλλευση στη φύση να αναφέρεται ήδη από τον Οκτώβριο του 2025 από εταιρείες πληροφοριών απειλών που παρακολουθούν φόρουμ σκοτεινού ιστού και αρχεία καταγραφής απόκρισης συμβάντων.
Η σοβαρότητα της ευπάθειας βαθμολογείται με CVSS 9.8, υποδεικνύοντας τη δυνατότητά της να έχει εκτεταμένο αντίκτυπο σε επιχειρήσεις που βασίζονται στο FortiWeb για την προστασία της κυκλοφορίας στον ιστό.
Το PoC, που αναπτύχθηκε από Ο χρήστης GitHub sxyrxyy και κοινόχρηστος στο αποθετήριο «CVE-2025-64446-FortiWeb-CGI-Bypass-PoC», παρέχει ένα απλό σενάριο βασισμένο σε Python για δοκιμή και εκμετάλλευση του ελαττώματος.
Σχεδιασμένο για εξουσιοδοτημένες δοκιμές ασφαλείας, το εργαλείο απαιτεί ελάχιστη ρύθμιση: οι χρήστες απλώς εγκαθιστούν εξαρτήσεις μέσω του “pip install -r requirements.txt” πριν εκτελέσουν το σενάριο εκμετάλλευσης.
Για την επαλήθευση ευπάθειας, η εντολή “python3 exploit.py -t
Σε λειτουργία εκμετάλλευσης, “python3 exploit.py -t
Οι προηγμένες επιλογές ενισχύουν την ευελιξία του εργαλείου για τους ελεγκτές διείσδυσης. Οι προσαρμοσμένες παράμετροι επιτρέπουν τον καθορισμό ονομάτων χρήστη, κωδικών πρόσβασης, ονομάτων προφίλ (προεπιλογή: prof_admin), παρουσιών VDOM (προεπιλογή: root) και ονομάτων σύνδεσης (προεπιλογή: admin).
Για ομαδικές λειτουργίες, το σενάριο υποστηρίζει τη φόρτωση πολλών στόχων από ένα αρχείο όπως το targets.txt, επιτρέποντας σαρώσεις σε εύρη IP όπως 192.168.1.100 έως 192.168.1.102.
Η προσαρμογή θύρας είναι από προεπιλογή 443 για HTTPS, αλλά η σημαία “–http” αλλάζει σε μη κρυπτογραφημένη κίνηση και η επιλογή “–testpoint-name” ορίζει ένα προεπιλεγμένο όνομα δημιουργίας χρήστη για το “Testpoint”.
Οι ειδικοί υπογραμμίζουν τη διπλή φύση του εργαλείου: αν και είναι ανεκτίμητο για αμυντικές αξιολογήσεις, η δημόσια κυκλοφορία του ενισχύει τις απειλές για ξεπερασμένες αναπτύξεις FortiWeb σε τομείς όπως τα οικονομικά και η υγειονομική περίθαλψη.
Η Fortinet προτρέπει την άμεση επιδιόρθωση στην έκδοση 7.4.7 ή μεταγενέστερη, παράλληλα με την κατάτμηση δικτύου για τον μετριασμό των κινδύνων πλευρικής μετακίνησης. Η δήλωση αποποίησης ευθύνης του αποθετηρίου τονίζει τη χρήση μόνο σε ιδιόκτητα ή επιτρεπόμενα συστήματα, ευθυγραμμισμένα με τα πρότυπα υπεύθυνης γνωστοποίησης.










