Ejecución remota de comandos en FortiSIEM de Fortinet

Recursos afectados: 

Las versiones de los productos:

  • FortiSIEM 7.3, versiones 7.3.0 a 7.3.1
  • FortiSIEM 7.2, versiones 7.2.0 a 7.2.5
  • FortiSIEM 7.1, versiones 7.1.0 a 7.1.7
  • FortiSIEM 7.0, versiones 7.0.0 a 7.0.3
  • FortiSIEM 6.7, versiones 6.7.0 a 6.7.9
  • FortiSIEM 6.6, todas las versiones
  • FortiSIEM 6.5, todas las versiones
  • FortiSIEM 6.4, todas las versiones
  • FortiSIEM 6.3, todas las versiones
  • FortiSIEM 6.2, todas las versiones
  • FortiSIEM 6.1, todas las versiones
  • FortiSIEM 5.4, todas las versiones
Detalle: 

La incorrecta neutralización de caracteres especiales en un comando del sistema operativo puede permitir que un atacante no autenticado ejecute de forma remota comandos o código no autorizado mediante solicitudes manipuladas. Se ha divulgado un exploit que explota esta vulnerabilidad. El fallo ha sido catalogado como CVE-2025-25256.

Descripción:
El vector de ataque implica enviar solicitudes manipuladas al servicio CLI de FortiSIEM que “engañan” al componente vulnerable para que ejecute comandos arbitrarios en el sistema subyacente.
En particular, el componente phMonitor (que normalmente escucha en el puerto TCP 7900) es uno de los vectores explotables. Una explotación exitosa puede permitir al atacante ejecutar comandos o código con privilegios del sistema operativo.
Solución: 

Actualizar a FortiSIEM 7.4.0, 7.3.2, 7.2.6, 7.1.8, 7.0.4 o 6.7.10.

Nota: FortiSIEM 7.4 NO está afectado

Agregar Comentario
0 Respuesta(s)

Tu Respuesta

Al publicar tu respuesta, confirmas estar de acuerdo con las políticas de privacidad y términos de servicio.