Fortinet 警告 FortiWeb 新漏洞(CVE-2025-58034)已被野外利用
Fortinet 近日警告稱,其 FortiWeb 產品中存在一個已被野外利用的新安全漏洞。該漏洞被標記為CVE-2025-58034,屬于中等嚴重級別,CVSS 評分為 6.7(滿分 10.0)。

漏洞詳情
Fortinet 在周二發布的公告中表示:"FortiWeb 中存在操作系統命令中特殊元素不當過濾漏洞(CWE-78),經過身份驗證的攻擊者可能通過精心構造的 HTTP 請求或 CLI 命令在底層系統上執行未授權代碼。"
簡而言之,攻擊者需要先通過其他方式完成身份驗證,然后結合該漏洞(CVE-2025-58034)才能執行任意操作系統命令。
受影響版本及修復方案
該漏洞已在以下版本中得到修復:
- FortiWeb 8.0.0 至 8.0.1 版本(需升級至 8.0.2 或更高版本)
- FortiWeb 7.6.0 至 7.6.5 版本(需升級至 7.6.6 或更高版本)
- FortiWeb 7.4.0 至 7.4.10 版本(需升級至 7.4.11 或更高版本)
- FortiWeb 7.2.0 至 7.2.11 版本(需升級至 7.2.12 或更高版本)
- FortiWeb 7.0.0 至 7.0.11 版本(需升級至 7.0.12 或更高版本)
漏洞披露背景
Fortinet 表示,該漏洞由趨勢科技研究員 Jason McFadyen 根據其負責任的漏洞披露政策報告。值得注意的是,就在幾天前,Fortinet 確認已在 8.0.2 版本中靜默修復了另一個嚴重的 FortiWeb 漏洞(CVE-2025-64446,CVSS 評分:9.1)。
Fortinet 發言人向 The Hacker News 表示:"我們一獲悉此事就立即啟動了 PSIRT 響應和修復工作,這些工作目前仍在進行中。Fortinet 始終致力于平衡客戶安全承諾與負責任的透明度文化。"
靜默修復引發爭議
目前尚不清楚 Fortinet 為何選擇在不發布公告的情況下修復這些漏洞。這種做法使防御者處于不利地位,實際上阻礙了他們做出充分響應。
VulnCheck 上周指出:"當主流技術供應商未能及時通報新的安全問題,他們實際上是在向攻擊者發出邀請函,同時選擇對防御者隱瞞這些信息。
































