0xAshwesker/CVE-2025-64446

GitHub: 0xAshwesker/CVE-2025-64446

FortiWeb 路径穿越漏洞 CVE-2025-64446 的研究资料与检测规则库,涵盖 PoC 示例、技术分析和防护方案。

Stars: 0 | Forks: 0

# 🚨 CVE-2025-64446 – FortiWeb 漏洞研究 bfx25_Fortinet-Fortiweb-CVE-2025-64446 ## 📌 概述 * **CVE ID:** CVE-2025-64446 * **严重程度:** Critical (CVSS ~9.8) * **类型:** Path Traversal (CWE-23) * **目标:** FortiWeb (WAF) * **需要认证:** ❌ 无 * **攻击向量:** 🌐 远程 ## ⚡ TL;DR 未经认证的攻击者可以利用不当的路径验证获取 FortiWeb 设备的完全管理控制权。 ## 🧠 技术细节 ### 根本原因 cve-2025-64446 2 * 输入验证不当 * API 端点中的 Path Traversal * 认证绕过 ### 示例 Payload ``` /api/.../../../../../../cgi-bin/... ``` ## 💥 影响 cve-2025-64446 * 完全管理员访问权限 * 任意命令执行 * 创建持久化后门 * 设备接管 ## 📦 受影响版本 ``` 8.0.0 – 8.0.1 7.6.0 – 7.6.4 7.4.0 – 7.4.9 7.2.0 – 7.2.11 7.0.0 – 7.0.11 ``` ## 🛡️ 缓解措施 ### ✅ 补丁 ``` 8.0.2+ 7.6.5+ 7.4.10+ 7.2.12+ 7.0.12+ ``` ### ⚠️ 临时解决方案 * 禁用公开的管理接口 * 通过 VPN 限制访问 * 实施 IP 白名单 ## 🔍 检测 留意: * 包含 `../` 的请求 * 对 `/cgi-bin/` 的访问 * 未知的管理员账户 * 可疑的配置更改 ## 🧪 实验环境搭建 (可选) * 在隔离的实验环境中部署受影响的 FortiWeb 版本 * 使用 Burp Suite / curl 测试 Traversal * 监控日志以观察行为 ## 📁 仓库结构 ``` . ├── README.md ├── docs/ │ ├── analysis.md │ ├── exploitation.md │ └── mitigation.md ├── poc/ │ └── (safe examples / redacted payloads) ├── detection/ │ ├── sigma_rules.yml │ └── log_samples/ └── references/ └── links.md ``` ## ⚠️ 免责声明 本仓库仅用于**教育和防御性安全目的**。 请勿将此信息用于您不拥有或未获得测试许可的系统。 ## 📚 参考资料 * 官方供应商公告 * NVD 条目 * 安全研究博客 ## ⭐ 贡献 欢迎提交 Pull Request 用于: * 检测规则 * 分析改进 * 文档 ## 📜 许可证 MIT License
标签:BurpSuite集成, CISA项目, CVE, CVE-2025-64446, CWE-23, Exploit, Fortinet安全, FortiWeb漏洞, PE 加载器, PoC, WAF漏洞, 任意命令执行, 情报收集, 数字签名, 暴力破解, 漏洞分析, 漏洞研究, 编程工具, 网络安全, 网络安全审计, 认证绕过, 设备接管, 路径探测, 路径遍历, 远程代码执行, 防御加固, 隐私保护, 高危漏洞