CVE-2025-64155

CVE-2025-64155 یک آسیبپذیری با شدت بالا (High / Critical) از نوع
OS Command Injection در محصول Fortinet FortiSIEM است.
تاریخ انتشار 13 ژانویه 2026
این ضعف امنیتی به مهاجم اجازه میدهد با ارسال درخواستهای TCP دستکاریشده (Crafted TCP Requests)، دستورات دلخواه سیستمعامل را بدون مجوز اجرا کند.
این نوع آسیبپذیری زمانی رخ میدهد که:
ورودیهای کاربر (User Input)
بدون Sanitization / Validation
مستقیماً به دستورات سیستمعامل (مثل bash, sh, cmd) ارسال شوند.
در این CVE:
Neutralization نادرست کاراکترهای خاص (مثل
; | && $ ()) باعث میشود مهاجم بتواند دستور مخرب تزریق کند.
FortiSIEM در نسخههای زیر آسیبپذیر است:
7.4.0
7.3.0 تا 7.3.4
7.1.0 تا 7.1.8
7.0.0 تا 7.0.4
6.7.0 تا 6.7.10
⚠️ اگر هر کدام از این نسخهها روی سیستم شما نصب باشد و Patch نشده باشد، سیستم در معرض خطر است.
Network-based
از طریق TCP Requests
بدون نیاز به دسترسی فیزیکی
ممکن است بدون احراز هویت (بسته به کانفیگ)
مهاجم یک درخواست TCP خاص به FortiSIEM ارسال میکند
درخواست شامل پارامترهای دستکاریشده با کاراکترهای سیستمی است
FortiSIEM این ورودی را بدون پاکسازی مناسب پردازش میکند
دستور سیستمعامل اجرا میشود
مهاجم میتواند:
Shell بگیرد
Backdoor نصب کند
فایلها را تغییر دهد
یا حتی کل سیستم را در اختیار بگیرد
| مؤلفه | وضعیت |
|---|---|
| اجرای کد از راه دور | ✅ |
| نقض محرمانگی | ✅ |
| نقض یکپارچگی | ✅ |
| اختلال در دسترسپذیری | ✅ |
| دسترسی ریشه (Root) | محتمل |
➡️ در صورت Exploit موفق، کنترل کامل سرور FortiSIEM امکانپذیر است.
آپدیت FortiSIEM به نسخه Patchشده توسط Fortinet
محدود کردن دسترسی شبکه به پورتهای مدیریتی
استفاده از Firewall / IPS برای فیلتر کردن TCP Requests مشکوک
مانیتور لاگها برای:
Command execution غیرعادی
رفتارهای مشکوک شبکه
اجرای FortiSIEM با Least Privilege
ایزولهسازی سرور در شبکه
فعالسازی Alert برای رفتارهای غیرعادی OS
اطلاعات بیشتر