Lỗ hổng FortiWeb nghiêm trọng: Cập nhật bản vá khẩn cấp

Lỗ hổng FortiWeb nghiêm trọng: Cập nhật bản vá khẩn cấp

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong tường lửa ứng dụng web FortiWeb của Fortinet. Lỗ hổng này cho phép kẻ tấn công không cần xác thực bỏ qua cơ chế đăng nhập và mạo danh bất kỳ người dùng hiện có nào trên các thiết bị bị ảnh hưởng.

Nội dung
Chi tiết CVE-2025-52970 và Phân tích Kỹ thuật

Cơ chế Bỏ qua Xác thực
Yêu cầu Tấn công và Tác động
Mức độ Nghiêm trọng và Các Phiên bản Bị Ảnh hưởng
Biện pháp Khắc phục và Khuyến nghị

Chi tiết CVE-2025-52970 và Phân tích Kỹ thuật

Lỗ hổng này được định danh là CVE-2025-52970 và được nhà nghiên cứu gọi là “Fort-Majeure”. Nguyên nhân gốc rễ xuất phát từ việc xử lý tham số không đúng cách trong cơ chế phân tích cookie của ứng dụng FortiWeb.

Cụ thể, lỗ hổng khai thác một vấn đề truy cập bộ nhớ ngoài giới hạn (out-of-bounds read) trong mã xử lý cookie của FortiWeb. Điều này buộc máy chủ sử dụng một khóa bí mật dễ đoán, toàn số không (all-zero) cho việc mã hóa và ký phiên.

Cơ chế Bỏ qua Xác thực

Nhà nghiên cứu bảo mật Aviv Y (@0x_shaq) đã khám phá và tiết lộ có trách nhiệm lỗ hổng này. Theo đó, việc bỏ qua xác thực xảy ra thông qua việc thao tác tham số “Era” trong các cookie phiên.

Cơ chế cookie phiên trong FortiWeb bao gồm ba thành phần chính: giá trị Era, tải trọng mã hóa chứa thông tin phiên và một hàm băm xác thực.

Bằng cách thao tác tham số Era với các giá trị từ 2 đến 9, kẻ tấn công có thể kích hoạt lỗi đọc ngoài giới hạn. Lỗi này buộc hệ thống sử dụng các khóa mã hóa bị xâm phạm.

Khả năng toán học để dự đoán thành công khóa tăng lên đáng kể do lỗ hổng này. Hệ thống mặc định sử dụng các khóa mã hóa toàn số không thay vì các giá trị ngẫu nhiên phù hợp.

Yêu cầu Tấn công và Tác động

Lỗ hổng này cho phép kẻ tấn công có thông tin không công khai về cả thiết bị mục tiêu và người dùng cụ thể. Họ có thể tạo ra các yêu cầu độc hại để bỏ qua hoàn toàn cơ chế xác thực.

Nhà nghiên cứu đã chứng minh khả năng khai thác thành công thông qua các điểm cuối REST API và kết nối CLI. Điều này cho thấy cách kẻ tấn công có thể mạo danh người dùng quản trị để chiếm quyền điều khiển.

Tuy nhiên, cuộc tấn công có một số hạn chế làm giảm tác động thực tế của nó. Việc khai thác đòi hỏi phải brute-force một số xác thực không xác định và yêu cầu người dùng mục tiêu phải duy trì các phiên hoạt động trong suốt thời gian tấn công.

Mức độ Nghiêm trọng và Các Phiên bản Bị Ảnh hưởng

Fortinet đã gán điểm CVSS v3.1 là 7.7 (mức độ nghiêm trọng Cao) cho lỗ hổng FortiWeb này. Nhiều phiên bản FortiWeb trên các nhánh phát hành khác nhau đều bị ảnh hưởng. Thông tin chi tiết về các phiên bản cụ thể cần tham khảo tại khuyến nghị bảo mật chính thức của Fortinet.

Thông tin chi tiết về tư vấn bảo mật có thể được tìm thấy trên trang FortiGuard của Fortinet: FG-IR-25-448.

Biện pháp Khắc phục và Khuyến nghị

Fortinet đã công bố tư vấn bảo mật vào ngày 12 tháng 8 năm 2025 và đã phát hành các bản vá bảo mật cho tất cả các phiên bản bị ảnh hưởng.

Các tổ chức đang vận hành các cài đặt FortiWeb dễ bị tấn công nên ưu tiên cập nhật ngay lập tức lên các phiên bản mới nhất hiện có.

Công ty đã ghi nhận việc tiết lộ có trách nhiệm của Aviv Y và đã triển khai các bản sửa lỗi trên tất cả các dòng sản phẩm được hỗ trợ.

Lỗ hổng FortiWeb này đặt ra một mối lo ngại an ninh đáng kể cho các tổ chức dựa vào FortiWeb để bảo vệ ứng dụng web. Điều này nhấn mạnh tầm quan trọng của việc duy trì các bản vá bảo mật mới nhất cho các thành phần cơ sở hạ tầng mạng.