Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

«Απίστευτο! Το υβριδικό Simba με έκπτωση έως και 350 £ — Μην το χάσετε!»

22 Νοεμβρίου 2025

Ακατάπαυστε! Οι προσφορές Nintendo Switch 2 για Black Friday είναι εδώ — Δείτε τις απίθανες εκπτώσεις σε κονσόλες, παιχνίδια και όχι μόνο!

22 Νοεμβρίου 2025

Προετοιμαστείτε για την Επανάσταση: Ανακαλύψτε τις Τελευταίες Αλλαγές στην Apple Maps που Θα Αλλάξουν τα Πάντα!

22 Νοεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Το Metasploit προσθέτει μονάδα εκμετάλλευσης για ευπάθειες 0-ημέρας του FortiWeb που αποκαλύφθηκαν πρόσφατα
Security

Το Metasploit προσθέτει μονάδα εκμετάλλευσης για ευπάθειες 0-ημέρας του FortiWeb που αποκαλύφθηκαν πρόσφατα

Marizas DimitrisBy Marizas Dimitris22 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Το Metasploit Framework εισήγαγε μια νέα μονάδα εκμετάλλευσης που στοχεύει κρίσιμα τρωτά σημεία στο Τείχος προστασίας εφαρμογών Web FortiWeb (WAF) της Fortinet.

Αυτή η ενότητα συνδέει δύο ελαττώματα που αποκαλύφθηκαν πρόσφατα, CVE-2025-64446 και CVE-2025-58034, για να επιτύχει μη επικυρωμένη απομακρυσμένη εκτέλεση κώδικα (RCE) με δικαιώματα root.

Η έκδοση ακολουθεί αναφορές για ενεργή εκμετάλλευση στη φύση, συμπεριλαμβανομένων «σιωπηλών μπαλωμάτων» και επακόλουθων παρακαμπτηρίων που έχουν αφήσει εκτεθειμένες πολλές συσκευές.

Η αλυσίδα της εκμετάλλευσης

Η νέα μονάδα, που προσδιορίζεται ως exploit/linux/http/fortinet_fortiweb_rce, αυτοματοποιεί μια εξελιγμένη αλυσίδα επίθεσης που παρακάμπτει τους μηχανισμούς ελέγχου ταυτότητας πριν από την εκτέλεση αυθαίρετων εντολών του λειτουργικού συστήματος.

Η επίθεση ξεκινά με το CVE-2025-64446, μια ευπάθεια παράκαμψης κρίσιμου ελέγχου ταυτότητας με βαθμολογία CVSS 9,1. Όπως αναλύθηκε από ερευνητές στο watchTowr, αυτό το ελάττωμα περιλαμβάνει ένα πρόβλημα διάβασης διαδρομής σε συνδυασμό με ακατάλληλο χειρισμό της κεφαλίδας CGIINFO.

Με το χειρισμό αυτής της κεφαλίδας και τη μετάβαση στο εκτελέσιμο αρχείο fwbcgi, ένας εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να μιμηθεί τον ενσωματωμένο χρήστη διαχειριστή και να δημιουργήσει έναν νέο λογαριασμό διαχειριστή χωρίς έγκυρα διαπιστευτήρια.

Μόλις δημιουργηθεί πρόσβαση διαχειριστή, η μονάδα αξιοποιεί το CVE-2025-58034 για να θέσει σε κίνδυνο το υποκείμενο σύστημα. Αυτή η δεύτερη ευπάθεια είναι ένα ελάττωμα έγχυσης εντολών με έλεγχο ταυτότητας που εντοπίζεται στο FortiWeb API και CLI, όπου ειδικά στοιχεία στις εντολές του λειτουργικού συστήματος δεν εξουδετερώνονται σωστά.

Η ανάλυση Rapid7 επιβεβαιώνει ότι αυτό το ελάττωμα επιτρέπει σε έναν επαληθευμένο χρήστη να ξεφύγει από τους προβλεπόμενους περιορισμούς φλοιού και να εκτελέσει εντολές ως χρήστης ρίζας. Συνδυάζοντας αυτά τα δύο ζητήματα, η λειτουργική μονάδα Metasploit επιτρέπει σε έναν εξωτερικό εισβολέα να περάσει από τη μηδενική πρόσβαση στον πλήρη έλεγχο του συστήματος σε δευτερόλεπτα.

Η μονάδα Metasploit έχει σχεδιαστεί για να είναι ευέλικτη σε διαφορετικά σενάρια επίθεσης. Στην προεπιλεγμένη λειτουργία του, εκμεταλλεύεται αυτόματα την παράκαμψη ελέγχου ταυτότητας (CVE-2025-64446) για να παρέχει έναν τυχαίο λογαριασμό διαχειριστή.

Στη συνέχεια γίνεται έλεγχος ταυτότητας με αυτά τα νέα διαπιστευτήρια για να ενεργοποιήσει την ένεση εντολής. Εναλλακτικά, εάν ένας εισβολέας διαθέτει ήδη έγκυρα διαπιστευτήρια, η μονάδα μπορεί να ρυθμιστεί ώστε να παρακάμπτει τη φάση παράκαμψης και να εκμεταλλεύεται απευθείας το CVE-2025-58034.

Τεχνικά, το exploit χρησιμοποιεί έναν τεμαχισμένο μηχανισμό αποστολής για να παραδώσει το ωφέλιμο φορτίο του. Όπως φαίνεται στην τεκμηρίωση του αιτήματος έλξης, η μονάδα ανεβάζει ένα “bootstrap payload” σε πολλαπλά μέρη (π.χ. 4 κομμάτια) πριν τα συγχωνεύσει και τα εκτελέσει.

Αυτή η μέθοδος εξασφαλίζει αξιόπιστη εκτέλεση ακόμη και εντός του περιορισμένου περιβάλλοντος της συσκευής. Η επιτυχής εκμετάλλευση παρέχει ένα κέλυφος με uid=0(root), δίνοντας στον εισβολέα πλήρη έλεγχο της συσκευής WAF.

Το Fortinet κυκλοφόρησε ενημερώσεις κώδικα για την αντιμετώπιση αυτών των τρωτών σημείων και συνιστάται στους χρήστες να κάνουν αναβάθμιση στην έκδοση FortiWeb 8.0.2 ή μεταγενέστερη αμέσως.

Επειδή το CVE-2025-64446 επιτρέπει τη σιωπηλή δημιουργία αδίστακτων διαχειριστών, η απλή ενημέρωση κώδικα είναι ανεπαρκής για συσκευές που ενδέχεται να έχουν παραβιαστεί. Οι ομάδες ασφαλείας θα πρέπει να ελέγχουν τις λίστες χρηστών τους για άγνωστους λογαριασμούς και να ελέγχουν τα αρχεία καταγραφής για αιτήματα προς /api/v2.0/cmdb/system/admin που προέρχονται από μη αξιόπιστες διευθύνσεις IP.

Αναγνωριστικό CVEΤύπος ευπάθειαςCVSSΠροϊόντα που επηρεάζονται (Μερική λίστα)
CVE-2025-64446Auth Bypass / Path Traversal9.1FortiWeb 7.4.0-7.4.4, 7.6.0-7.6.4, 8.0.0-8.0.1
CVE-2025-58034OS Command Injection7.2FortiWeb 8.0.0-8.0.1



VIA: cybersecuritynews.com

Related Posts


Τα κρίσιμα τρωτά σημεία του διακομιστή Twonky επιτρέπουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας
Security

Κρίσιμες ευπάθειες του SolarWinds Serv-U επιτρέπουν στους εισβολείς να εκτελούν τον κακόβουλο κώδικα από απόσταση ως διαχειριστής
Security

Η κρίσιμη ευπάθεια Imunify360 AV εκθέτει 56 εκατομμύρια ιστότοπους που φιλοξενούνται σε Linux σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα
Security
API Linux RCE web ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΟ βετεράνος της Ubisoft δημιουργεί νέο προγραμματιστή Quality Time Studio
Next Article Οι ΗΠΑ μπορεί να δείξουν πράσινο φως στις πωλήσεις Nvidia H200 στην Κίνα, κίνδυνος για την Huawei;
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

Related Posts

Security

Η Cox Enterprises αποκαλύπτει παραβίαση δεδομένων της Oracle E-Business Suite

22 Νοεμβρίου 2025
Security

Το ελάττωμα του WhatsApp API επέτρεψε στους ερευνητές να σκάσουν 3,5 δισεκατομμύρια λογαριασμούς

22 Νοεμβρίου 2025
Business

ΣΟΚ στη Σαντορίνη: Έπεσε το «μεγαλύτερο» δίκτυο πειρατικής τηλεόρασης – Μαύρο σε ξενοδοχεία, επιχειρήσεις και σπίτια!

22 Νοεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.155 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025568 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025467 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Android

«Απίστευτο! Το υβριδικό Simba με έκπτωση έως και 350 £ — Μην το χάσετε!»

Marizas Dimitris22 Νοεμβρίου 2025
Android

Ακατάπαυστε! Οι προσφορές Nintendo Switch 2 για Black Friday είναι εδώ — Δείτε τις απίθανες εκπτώσεις σε κονσόλες, παιχνίδια και όχι μόνο!

Marizas Dimitris22 Νοεμβρίου 2025
Technology

Προετοιμαστείτε για την Επανάσταση: Ανακαλύψτε τις Τελευταίες Αλλαγές στην Apple Maps που Θα Αλλάξουν τα Πάντα!

Marizas Dimitris22 Νοεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.155 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025568 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025467 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks

«Απίστευτο! Το υβριδικό Simba με έκπτωση έως και 350 £ — Μην το χάσετε!»

22 Νοεμβρίου 2025

Ακατάπαυστε! Οι προσφορές Nintendo Switch 2 για Black Friday είναι εδώ — Δείτε τις απίθανες εκπτώσεις σε κονσόλες, παιχνίδια και όχι μόνο!

22 Νοεμβρίου 2025

Προετοιμαστείτε για την Επανάσταση: Ανακαλύψτε τις Τελευταίες Αλλαγές στην Apple Maps που Θα Αλλάξουν τα Πάντα!

22 Νοεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.