更新時間:2026/01/16 11:11:38
發佈時間:2026/01/16 11:11:38
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1][2][3]
Fortinet發布多項安全公告,說明其FortiSIEM次世代安全資訊與事件管理平台的phMonitor服務(預設監聽TCP Port 7900)存在作業系統指令注入漏洞(CVE-2025-25256、CVE-2025-64155,CWE-78)。此系列漏洞源於作業系統指令處理流程中的輸入驗證機制不完善,導致未經身分驗證的攻擊者可透過特製TCP請求,以admin權限寫入任意檔案,並進一步完成權限提升,取得系統root權限。
二、已揭露攻擊活動說明
1. GitHub已有CVE-2025-25256的PoC程式碼。[4]
2. GitHub已有CVE-2025-64155的PoC程式碼。[5]
3. Horizon3.ai提供CVE-2025-64155完整攻擊鏈行為說明。[6]
▶ 漏洞資訊
⌵
名稱:
CVE-2025-25256、CVE-2025-64155
描述:
使用版本:CVSS 3.1
分析分數:9.8、9.4
參考來源: Fortinet
▶ 影響平台
⌵
影響平台-系統:
1. FortiSIEM 7.4.0版本受影響,建議升級至7.4.1或以上版本。
2. FortiSIEM 7.3.0~7.3.4版本受影響,建議升級至7.3.5或以上版本。
3. FortiSIEM 7.2.0~7.2.6版本受影響,建議升級至7.2.7或以上版本。
4. FortiSIEM 7.1.0~7.1.8版本受影響,建議升級至7.1.9或以上版本。
5. FortiSIEM 7.0.0~7.0.4、6.7.0~6.7.10版本受影響,所屬版本線已停止維護,不再提供安全更新。
▶ 建議措施
⌵
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。
2. 若無法立即升級,建議於防火牆或ACL層級限制TCP Port 7900(phMonitor)的存取權限,僅允許受信任的內部管理IP位址連線。
▶ 參考資訊
⌵
| 編號 | 網址 | 說明 |
|---|---|---|
| 1 | https://fortiguard.fortinet.com/psirt/FG-IR-25-152 | Fortinet(CVE-2025-25256) |
| 2 | https://fortiguard.fortinet.com/psirt/FG-IR-25-772 | Fortinet(CVE-2025-64155) |
| 3 | https://www.bleepingcomputer.com/news/security/exploit-code-public-for-critical-fortisiem-command-injection-flaw/ | BleepingComputer |
| 4 | https://github.com/watchtowrlabs/watchTowr-vs-FortiSIEM-CVE-2025-25256 | GitHub(CVE-2025-25256) |
| 5 | https://github.com/horizon3ai/CVE-2025-64155 | GitHub(CVE-2025-64155) |
| 6 | https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/ | Horizon3.ai |
情資編號:
FISAC-200-202601-0004
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞