Η Fortinet αποκάλυψε μια κρίσιμη ευπάθεια εισαγωγής εντολών λειτουργικού συστήματος στο FortiSIEM στις 13 Ιανουαρίου 2026, προειδοποιώντας τους χρήστες για ένα ελάττωμα υψηλού κινδύνου που επιτρέπει σε μη επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετο κώδικα.
Παρακολούθηση ως CVE-2025-64155, το ζήτημα προέρχεται από ακατάλληλη εξουδετέρωση ειδικών στοιχείων σε εντολές λειτουργικού συστήματος (CWE-78) εντός του στοιχείου phMonitor στη θύρα 7900. Οι επιτιθέμενοι μπορούν να δημιουργήσουν κακόβουλα αιτήματα TCP σε κόμβους Super και Worker, οδηγώντας ενδεχομένως σε συμβιβασμό του πλήρους συστήματος.
Με βασικό σκορ CVSS v3.1 9,4 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H), η ευπάθεια χαρακτηρίζεται ως Κρίσιμη λόγω της προσβασιμότητας στο δίκτυο, της χαμηλής πολυπλοκότητας και της έλλειψης απαιτούμενων προνομίων.
Δεν απαιτείται αλληλεπίδραση με τον χρήστη και η εκμετάλλευση μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα, κλοπή δεδομένων ή παραμονή σε περιβάλλοντα που βασίζονται στο FortiSIEM για πληροφορίες ασφαλείας και διαχείριση συμβάντων.
Εκδόσεις και επιδιορθώσεις που επηρεάζονται
Αυτό το ελάττωμα επηρεάζει πολλούς κλάδους FortiSIEM αλλά αφήνει ανεπηρέαστους τους κόμβους του Συλλεκτή. Η Fortinet συνιστά άμεσες αναβαθμίσεις ή μετεγκαταστάσεις, με μια λύση περιορισμού της πρόσβασης στη θύρα TCP 7900 μέσω τείχους προστασίας.
| Εκδοχή | Επηρεασμένες εκδόσεις | Διάλυμα |
|---|---|---|
| FortiSIEM Cloud | Δεν επηρεάζεται | Δεν ισχύει |
| FortiSIEM 7.5 | Δεν επηρεάζεται | Δεν ισχύει |
| FortiSIEM 7.4 | 7.4.0 | Αναβάθμιση σε 7.4.1 ή νεότερη έκδοση |
| FortiSIEM 7.3 | 7.3.0 έως 7.3.4 | Αναβάθμιση σε 7.3.5 ή νεότερη έκδοση |
| FortiSIEM 7.2 | 7.2.0 έως 7.2.6 | Αναβάθμιση σε 7.2.7 ή νεότερη έκδοση |
| FortiSIEM 7.1 | 7.1.0 έως 7.1.8 | Αναβάθμιση σε 7.1.9 ή νεότερη έκδοση |
| FortiSIEM 7.0 | 7.0.0 έως 7.0.4 | Μετεγκατάσταση σε σταθερή έκδοση |
| FortiSIEM 6.7 | 6.7.0 έως 6.7.10 | Μετεγκατάσταση σε σταθερή έκδοση |
Οργανισμοί που εκτελούν ευάλωτες εκδόσεις στην παραγωγή αντιμετωπίζουν αυξημένους κινδύνους, ειδικά σε υβριδικές ή εσωτερικές αναπτύξεις SIEM.
Ο ερευνητής ασφαλείας Zach Hanley (@hacks_zach) του Horizon3.ai ανέφερε υπεύθυνα το σφάλμα στο πλαίσιο του προγράμματος της Fortinet. Η συμβουλευτική (FG-IR-25-772) εμφανίστηκε στη σελίδα PSIRT της Fortinet, με τις λεπτομέρειες του NVD να εκκρεμούν σε πλήρη ανάλυση. Δεν έχουν εμφανιστεί ακόμη στοιχεία ενεργητικής εκμετάλλευσης, αλλά η μη επιβεβαιωμένη φύση απαιτεί επείγουσα ανάγκη.
Fortinet συνιστά έλεγχος αρχείων καταγραφής για ανώμαλη κυκλοφορία TCP/7900 και έγκαιρη εφαρμογή ενημερώσεων κώδικα. Αυτό το περιστατικό υπογραμμίζει την ανάγκη για τμηματοποίηση δικτύου με τα λιγότερα προνόμια στις αρχιτεκτονικές SIEM.


