0xAshwesker/CVE-2025-64446
GitHub: 0xAshwesker/CVE-2025-64446
FortiWeb 路径穿越漏洞 CVE-2025-64446 的研究资料与检测规则库,涵盖 PoC 示例、技术分析和防护方案。
Stars: 0 | Forks: 0
# 🚨 CVE-2025-64446 – FortiWeb 漏洞研究
## 📌 概述
* **CVE ID:** CVE-2025-64446
* **严重程度:** Critical (CVSS ~9.8)
* **类型:** Path Traversal (CWE-23)
* **目标:** FortiWeb (WAF)
* **需要认证:** ❌ 无
* **攻击向量:** 🌐 远程
## ⚡ TL;DR
未经认证的攻击者可以利用不当的路径验证获取 FortiWeb 设备的完全管理控制权。
## 🧠 技术细节
### 根本原因
* 输入验证不当
* API 端点中的 Path Traversal
* 认证绕过
### 示例 Payload
```
/api/.../../../../../../cgi-bin/...
```
## 💥 影响
* 完全管理员访问权限
* 任意命令执行
* 创建持久化后门
* 设备接管
## 📦 受影响版本
```
8.0.0 – 8.0.1
7.6.0 – 7.6.4
7.4.0 – 7.4.9
7.2.0 – 7.2.11
7.0.0 – 7.0.11
```
## 🛡️ 缓解措施
### ✅ 补丁
```
8.0.2+
7.6.5+
7.4.10+
7.2.12+
7.0.12+
```
### ⚠️ 临时解决方案
* 禁用公开的管理接口
* 通过 VPN 限制访问
* 实施 IP 白名单
## 🔍 检测
留意:
* 包含 `../` 的请求
* 对 `/cgi-bin/` 的访问
* 未知的管理员账户
* 可疑的配置更改
## 🧪 实验环境搭建 (可选)
* 在隔离的实验环境中部署受影响的 FortiWeb 版本
* 使用 Burp Suite / curl 测试 Traversal
* 监控日志以观察行为
## 📁 仓库结构
```
.
├── README.md
├── docs/
│ ├── analysis.md
│ ├── exploitation.md
│ └── mitigation.md
├── poc/
│ └── (safe examples / redacted payloads)
├── detection/
│ ├── sigma_rules.yml
│ └── log_samples/
└── references/
└── links.md
```
## ⚠️ 免责声明
本仓库仅用于**教育和防御性安全目的**。
请勿将此信息用于您不拥有或未获得测试许可的系统。
## 📚 参考资料
* 官方供应商公告
* NVD 条目
* 安全研究博客
## ⭐ 贡献
欢迎提交 Pull Request 用于:
* 检测规则
* 分析改进
* 文档
## 📜 许可证
MIT License
## 📌 概述
* **CVE ID:** CVE-2025-64446
* **严重程度:** Critical (CVSS ~9.8)
* **类型:** Path Traversal (CWE-23)
* **目标:** FortiWeb (WAF)
* **需要认证:** ❌ 无
* **攻击向量:** 🌐 远程
## ⚡ TL;DR
未经认证的攻击者可以利用不当的路径验证获取 FortiWeb 设备的完全管理控制权。
## 🧠 技术细节
### 根本原因
* 输入验证不当
* API 端点中的 Path Traversal
* 认证绕过
### 示例 Payload
```
/api/.../../../../../../cgi-bin/...
```
## 💥 影响
* 完全管理员访问权限
* 任意命令执行
* 创建持久化后门
* 设备接管
## 📦 受影响版本
```
8.0.0 – 8.0.1
7.6.0 – 7.6.4
7.4.0 – 7.4.9
7.2.0 – 7.2.11
7.0.0 – 7.0.11
```
## 🛡️ 缓解措施
### ✅ 补丁
```
8.0.2+
7.6.5+
7.4.10+
7.2.12+
7.0.12+
```
### ⚠️ 临时解决方案
* 禁用公开的管理接口
* 通过 VPN 限制访问
* 实施 IP 白名单
## 🔍 检测
留意:
* 包含 `../` 的请求
* 对 `/cgi-bin/` 的访问
* 未知的管理员账户
* 可疑的配置更改
## 🧪 实验环境搭建 (可选)
* 在隔离的实验环境中部署受影响的 FortiWeb 版本
* 使用 Burp Suite / curl 测试 Traversal
* 监控日志以观察行为
## 📁 仓库结构
```
.
├── README.md
├── docs/
│ ├── analysis.md
│ ├── exploitation.md
│ └── mitigation.md
├── poc/
│ └── (safe examples / redacted payloads)
├── detection/
│ ├── sigma_rules.yml
│ └── log_samples/
└── references/
└── links.md
```
## ⚠️ 免责声明
本仓库仅用于**教育和防御性安全目的**。
请勿将此信息用于您不拥有或未获得测试许可的系统。
## 📚 参考资料
* 官方供应商公告
* NVD 条目
* 安全研究博客
## ⭐ 贡献
欢迎提交 Pull Request 用于:
* 检测规则
* 分析改进
* 文档
## 📜 许可证
MIT License标签:BurpSuite集成, CISA项目, CVE, CVE-2025-64446, CWE-23, Exploit, Fortinet安全, FortiWeb漏洞, PE 加载器, PoC, WAF漏洞, 任意命令执行, 情报收集, 数字签名, 暴力破解, 漏洞分析, 漏洞研究, 编程工具, 网络安全, 网络安全审计, 认证绕过, 设备接管, 路径探测, 路径遍历, 远程代码执行, 防御加固, 隐私保护, 高危漏洞