Krytyczna podatność w FortiSIEM | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwone ikony dryfujące w cyberprzestrzeni

Krytyczna podatność w FortiSIEM

W FortiSIEM wykryto krytyczną podatność umożliwiającą zdalne, nieuwierzytelnione wykonanie poleceń systemowych z uprawnieniami root. Luka stanowi poważne zagrożenie, ponieważ jej wykorzystanie może prowadzić do pełnej kompromitacji środowiska monitorującego i zarządzającego bezpieczeństwem. 

Charakterystyka podatności

  • Oznaczenie: CVE‑2025‑64155
  • Score CVSS 3.1: 9,8 (Critical) 

Jak działa podatność

Podatność typu OS Command Injection (CWE‑78) występuje w FortiSIEM i wynika z braku odpowiednich zabezpieczeń w obsłudze parametrów komendy curl w module phMonitor. Nieuwierzytelniony atakujący może, poprzez specjalnie spreparowane żądania TCP, wstrzyknąć własne argumenty do polecenia systemowego, co prowadzi do:

  • wykonania dowolnych komend z uprawnieniami root,
  • uruchomienia złośliwego kodu w systemie,
  • pełnego przejęcia kontroli nad podatną instalacją.
  • Skutki obejmują poważne naruszenie:
  • poufności danych,
  • integralności systemu,
  • dostępności środowiska (np. poprzez wyłączenie usług lub instalację backdoorów).

Podatne systemy

Podatność dotyczy FortiSIEM w wersjach:

  • 6.7.0 – 6.7.10
  • 7.0.0 – 7.0.4
  • 7.1.0 – 7.1.8
  • 7.3.0 – 7.3.4
  • 7.4.0

Działania zapobiegawcze

Zalecamy:

  • niezwłoczną aktualizację FortiSIEM do wersji wskazanej przez producenta
  • weryfikację logów pod kątem nietypowych żądań TCP,
  • dodatkowy przegląd integralności systemów monitorowanych przez FortiSIEM.

Dlaczego to ważne

Brak wymogu uwierzytelnienia, niska złożoność ataku oraz możliwość wykonania poleceń z uprawnieniami root sprawiają, że jest to jedna z najgroźniejszych podatności w FortiSIEM. Jej wykorzystanie może prowadzić do pełnej kompromitacji infrastruktury i eskalacji ataku w całym środowisku.

Źródło

NVD – CVE‑2025‑64155