Cảnh báo khẩn: Lỗ hổng CVE FortiOS nghiêm trọng cần bản vá

Cảnh báo khẩn: Lỗ hổng CVE FortiOS nghiêm trọng cần bản vá

Fortinet vừa công bố một **lỗ hổng CVE FortiOS** nghiêm trọng, ảnh hưởng đến hệ điều hành FortiOS của hãng. Lỗ hổng này cho phép kẻ tấn công có đặc quyền quản trị thực thi các lệnh hệ thống trái phép thông qua việc bỏ qua các hạn chế của giao diện dòng lệnh (CLI).

Nội dung
Tổng quan về Lỗ hổng CVE-2025-58325
Cơ chế Khai thác và Rủi ro Bảo mật
Các Phiên bản và Mô hình FortiOS bị Ảnh hưởng

Các Phiên bản FortiOS dễ bị tổn thương:
Các Mô hình FortiGate bị ảnh hưởng:
Biện pháp Khắc phục và Cập nhật Bản vá Bảo mật

Các phiên bản FortiOS đã được vá lỗi:

Tổng quan về Lỗ hổng CVE-2025-58325

Lỗ hổng này, được định danh là **CVE-2025-58325**, đã được nhóm PSIRT nội bộ của Fortinet phát hiện và công bố vào ngày 14 tháng 10 năm 2025. Thông tin chi tiết có thể được tìm thấy tại FortiGuard Security Advisory FG-IR-25-010.

Nguyên nhân gốc rễ của lỗ hổng bảo mật này xuất phát từ một sai sót trong việc cung cấp chức năng cụ thể, được phân loại theo mã **CWE-684 (Incorrect Provision of Specified Functionality)**. Đây là một vấn đề trong thiết kế hoặc triển khai chức năng, dẫn đến hành vi không mong muốn có thể bị khai thác.

Lỗ hổng **CVE FortiOS** này tồn tại trong thành phần CLI của FortiOS. Nó cho phép những kẻ tấn công đã xác thực cục bộ thực thi các lệnh hệ thống tùy ý thông qua việc nhập các chuỗi lệnh CLI được chế tạo đặc biệt. Các chuỗi này bỏ qua các biện pháp kiểm soát bảo mật hiện có, vốn được thiết kế để hạn chế quyền truy cập vào các lệnh hệ thống nhạy cảm.

Với điểm **CVSS v3.1** là 7.8, lỗ hổng được đánh giá là mức độ nghiêm trọng cao. Điểm số này phản ánh tiềm năng của nó trong việc gây ra sự thỏa hiệp hoàn toàn hệ thống khi bị khai thác thành công, đe dọa đến toàn bộ hoạt động của thiết bị.

Cơ chế Khai thác và Rủi ro Bảo mật

Việc khai thác **lỗ hổng CVE FortiOS** này đòi hỏi kẻ tấn công phải có quyền truy cập cục bộ và đặc quyền quản trị viên cấp cao. Điều này có nghĩa là kẻ tấn công cần phải có thông tin xác thực quản trị để khởi động cuộc tấn công.

Tuy nhiên, một khi được khai thác, lỗ hổng cho phép leo thang đặc quyền với phạm vi thay đổi. Điều này tiềm ẩn **rủi ro bảo mật** nghiêm trọng, vì kẻ tấn công có thể truy cập và ảnh hưởng đến các tài nguyên vượt ra ngoài phạm vi của thành phần dễ bị tổn thương ban đầu.

Độ phức tạp của cuộc tấn công được đánh giá là thấp và không yêu cầu tương tác của người dùng. Điều này làm cho việc khai thác trở nên tương đối dễ dàng đối với những tác nhân đe dọa đã có được quyền truy cập quản trị. Kẻ tấn công có thể tận dụng điểm yếu này để thực hiện các hoạt động độc hại sâu hơn trong hệ thống.

Khả năng thực thi lệnh từ xa (Remote Code Execution – RCE) thông qua bỏ qua CLI có thể dẫn đến việc chiếm quyền điều khiển hoàn toàn thiết bị. Từ đó, kẻ tấn công có thể truy cập dữ liệu nhạy cảm, cài đặt mã độc, hoặc sử dụng thiết bị làm bàn đạp cho các cuộc tấn công khác.

Các Phiên bản và Mô hình FortiOS bị Ảnh hưởng

Nhiều phiên bản FortiOS trên một số nhánh phát hành chính đều bị ảnh hưởng bởi lỗ hổng thực thi lệnh này. Các tổ chức sử dụng các phiên bản dưới đây cần đặc biệt chú ý đến **lỗ hổng CVE FortiOS** này và ưu tiên các biện pháp khắc phục.

Các Phiên bản FortiOS dễ bị tổn thương:

  • FortiOS 7.6.0
  • FortiOS từ 7.4.0 đến 7.4.5
  • FortiOS từ 7.2.0 đến 7.2.10
  • FortiOS từ 7.0.0 đến 7.0.15
  • Tất cả các phiên bản FortiOS 6.4 (đã hết vòng đời hỗ trợ – End-of-Life).

Đối với FortiOS 6.4, do không có bản vá nào được phát hành cho phiên bản này, người dùng nên di chuyển sang một phiên bản được hỗ trợ và đã có bản vá.

Các Mô hình FortiGate bị ảnh hưởng:

Lỗ hổng này ảnh hưởng đến một loạt các mô hình tường lửa Fortinet, bao gồm:

  • FortiGate 100E/101E, 100F/101F
  • FortiGate 1100E/1101E
  • FortiGate 1800F/1801F
  • FortiGate 2200E/2201E
  • FortiGate 2600F/2601F
  • FortiGate 3300E/3301E, 3400E/3401E
  • FortiGate 3500F/3501F
  • FortiGate 3600E/3601E
  • FortiGate 3800D, 3960E, 3980E
  • FortiGate 4200F/4201F, 4400F/4401F
  • FortiGate 5001E
  • FortiGate 6000F
  • FortiGate 7000E, 7000F series.

Các mô hình FortiGate khác không bị ảnh hưởng bởi **lỗ hổng CVE FortiOS** này.

Biện pháp Khắc phục và Cập nhật Bản vá Bảo mật

Fortinet khuyến nghị các tổ chức nên **cập nhật bản vá** ngay lập tức để giảm thiểu **rủi ro bảo mật** từ **lỗ hổng CVE-2025-58325**. Việc nâng cấp lên các phiên bản FortiOS đã được vá lỗi là biện pháp quan trọng nhất để bảo vệ hệ thống.

Các phiên bản FortiOS đã được vá lỗi:

  • FortiOS 7.6.1
  • FortiOS 7.4.6
  • FortiOS 7.2.11
  • FortiOS 7.0.16

Các tổ chức nên nâng cấp lên phiên bản phù hợp với nhánh phát hành hiện tại của họ. Fortinet cũng khuyến nghị sử dụng công cụ Upgrade Path Tool của họ để lập kế hoạch di chuyển và **cập nhật bản vá** một cách chính xác.

Việc không áp dụng **bản vá bảo mật** kịp thời có thể khiến các thiết bị dễ bị tấn công bởi những kẻ có quyền quản trị. Đảm bảo rằng tất cả các thiết bị FortiGate đang chạy các phiên bản bị ảnh hưởng đều được nâng cấp là điều tối quan trọng để duy trì an ninh mạng.