FortiWeb 再曝零日漏洞:CVE-2025-58034 與 CVE-2025-64446 正在被積極利用,企業必須立即防護

2025 年 11 月,Fortinet 連續揭露兩個 FortiWeb Web 應用防火牆(WAF)的重大漏洞,並確認已遭攻擊者在野利用。這一系列事件,再度提醒企業:邊界安全設備本身就是高價值攻擊目標,非僅保護應用層的防護屏障。


CVE-2025-58034 — OS Command Injection

  • 漏洞類型:OS Command Injection(CWE-78)
  • 攻擊條件:需先取得有效帳號認證,透過 HTTP 或 CLI 執行惡意指令
  • CVSS 分數:6.7 / 10(中等)
  • 漏洞影響:攻擊者可在 FortiWeb 底層系統執行任意命令,取得未授權控制
  • 發現與通報:由 Trend Micro 研究員 Jason McFadyen 通報,Fortinet 於 11 月 18 日發布修補版本

受影響版本與修補建議

FortiWeb 版本受影響範圍建議修補版本
8.08.0.0–8.0.18.0.2 或以上
7.67.6.0–7.6.57.6.6 或以上
7.47.4.0–7.4.107.4.11 或以上
7.27.2.0–7.2.117.2.12 或以上
7.07.0.0–7.0.117.0.12 或以上

資安網站BleepingComputer報道, Trend Micro 已觀測到約 2,000 次攻擊行為,顯示漏洞正在全球範圍內實際利用。


CVE-2025-64446路徑遍歷 + 認證繞過

  • 漏洞類型:路徑遍歷 + 認證繞過
  • CVSS 分數:9.1 / 10(高危)
  • 攻擊方式:未認證即可透過 HTTP POST 建立管理員帳號,完全掌控 WAF
  • 受影響版本:8.0.0–8.0.1、7.6.0–7.6.4、7.4.0–7.4.9、7.2.0–7.2.11、7.0.0–7.0.11
  • 修補版本:8.0.2、7.6.5、7.4.10、7.2.12、7.0.12

值得注意的是,Fortinet 在 10 月底已悄悄修補 CVE-2025-64446,但直到 11 月 14 日才正式發布公告。此期間,攻擊者已經開始針對漏洞行動,留下企業無法及時應對的風險。CISA 亦於同日將漏洞列入 KEV(Known Exploited Vulnerabilities)清單,要求美國政府機構於一週內修補。


攻擊模式與風險分析

資安專家指出,這兩個漏洞雖然攻擊條件不同,但具有共同特徵:

  1. 目標不是網站,而是邊界安全設備本身
    • 控制 WAF 可監控、修改核心網站流量
    • 控制 VPN 可掌握內部網路通道
    • 控制 SIEM 可隱匿或干擾安全事件
  2. 攻擊行為已經自動化,全球暴露設備均可能成為目標
  3. 歷史案例顯示,APT 或勒索組織經常利用 Fortinet 漏洞進行滲透,例如中國 Volt Typhoon 組織透過 FortiOS SSL VPN 漏洞入侵荷蘭國防部,部署後門 RAT

企業防護建議

  1. 立即升級 FortiWeb 至官方修補版本
  2. 封鎖或限制外網管理介面
    • 暫時禁止 HTTP/HTTPS 直連
    • 遠端管理請搭配 VPN 與 MFA
    • 限制來源 IP
  3. 檢查異常帳號與配置變更
    • 尋找未知新增的 Admin 帳號
    • 檢查 HTTP POST 請求與 CLI 操作紀錄
  4. 回溯日誌與威脅獵捕
    • 鎖定 10 月以來的操作記錄
    • 檢查可疑指令、帳號異常登入與異常存取
  5. 網路分段,限制潛在橫向移動

結語

這兩個零日漏洞事件提醒企業:

  • 邊界安全設備本身就是高價值目標
  • 漏洞公告延遲可能使企業處於劣勢
  • 快速修補、持續監控、威脅獵捕 是防護的關鍵

企業不應僅信賴設備自帶防護,而應將重點放在 即時察覺與防禦突破行為,以降低攻擊者利用 WAF 控制核心資產的風險。