Fortinet warns of FortiSIEM pre-auth RCE flaw with exploit in the wild
Mis à jour :
Vulnérabilité critique dans FortiSIEM : Injection de commandes à distance
Une faille de sécurité critique a été identifiée dans FortiSIEM, permettant à un attaquant non authentifié d’exécuter du code arbitraire à distance. Cette vulnérabilité, référencée sous le code CVE-2025-25256 et classifiée avec un score CVSS de 9.8, est due à une mauvaise gestion d’éléments spéciaux dans les commandes du système d’exploitation, conduisant à une injection de commandes OS (CWE-78). Des preuves d’exploitation concrètes ont été observées dans la nature.
Points clés :
- Produit affecté : FortiSIEM, un système de surveillance et d’analyse de sécurité utilisé par les centres d’opérations de sécurité.
- Nature de la faille : Injection de commandes à distance non authentifiée.
- Impact : Permet à un attaquant d’exécuter du code ou des commandes non autorisées via des requêtes CLI spécialement conçues.
- Exploitation : Du code d’exploitation fonctionnel est disponible et a été observé “dans la nature”.
- Détection : L’exploitation de cette faille ne génère pas d’indicateurs de compromission (IOC) distinctifs.
- Contexte : Cette alerte intervient peu après une augmentation significative des attaques par force brute ciblant les VPN SSL de Fortinet.
Vulnérabilités :
- CVE-2025-25256 : Injection de commandes OS (CWE-78) dans FortiSIEM.
Versions affectées :
- FortiSIEM versions 5.4 à 7.3 (inclusivement).
- Les versions 5.4 à 6.6 ne sont plus supportées et ne recevront pas de correctif.
Recommandations :
- Mise à jour : Appliquer immédiatement les dernières mises à jour de sécurité en passant à l’une des versions corrigées suivantes :
- FortiSIEM 7.3.2
- FortiSIEM 7.2.6
- FortiSIEM 7.1.8
- FortiSIEM 7.0.4
- FortiSIEM 6.7.10
- Migration : Pour les versions 5.4 à 6.6, migrer vers une version activement supportée est fortement recommandé.
- Contournement : En attendant la mise à jour, limiter l’accès à
phMonitorsur le port 7900 peut réduire l’exposition. Il est rappelé que ce contournement ne corrige pas la vulnérabilité sous-jacente.
