目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-64446 — 神龙十问 AI 深度分析摘要

CVSS 9.4 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:相对路径遍历漏洞 (Relative Path Traversal)。 💥 **后果**:攻击者可绕过安全限制,执行**管理命令**,导致设备被完全控制。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-23 (Relative Path Traversal)。 📍 **缺陷点**:FortiWeb 在处理 HTTP/HTTPS 请求时,未正确验证**相对路径**,允许非法路径跳转。

Q3影响谁?(版本/组件)

🛡️ **受影响组件**:Fortinet FortiWeb (WAF)。 📅 **高危版本**: • 8.0.0 - 8.0.1 • 7.6.0 - 7.6.4 • 7.4.0 - 7.4.9 • 7.2.0 - 7.2.11 • 7.0.0 - 7.0.11

Q4黑客能干啥?(权限/数据)

👑 **权限提升**:无需认证即可获取**管理员权限**。 📂 **数据风险**:可创建/修改用户账户,执行任意系统命令,彻底沦陷。

Q5利用门槛高吗?(认证/配置)

📉 **门槛极低**: • **无需认证** (PR:N) • **无需交互** (UI:N) • **网络远程** (AV:N) • **利用简单** (AC:L) 🎯 直接发送构造的 HTTP 请求即可。

Q6有现成Exp吗?(PoC/在野利用)

💣 **有现成 Exp**: • GitHub 上已有多个 PoC/Exploit 脚本 (如 nuclei 模板、Python 脚本)。 • 🚨 **已在野利用**:攻击者正主动利用此漏洞创建非法管理员账户。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: • 使用 Nuclei 模板扫描。 • 检查目标是否运行上述**高危版本**的 FortiWeb。 • 监控是否有异常的 CGI 请求或账户创建日志。

Q8官方修了吗?(补丁/缓解)

🩹 **官方修复**: • Fortinet 已发布安全公告 (FG-IR-25-910)。 • ✅ **建议**:立即升级至官方发布的**最新安全版本**以修复此漏洞。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: • 若无补丁,限制对 FortiWeb 管理接口的**网络访问**。 • 启用 WAF 规则拦截包含 `../` 等路径遍历特征的请求。 • 严格监控管理员账户变动。

Q10急不急?(优先级建议)

🔥 **优先级:极高 (Critical)**。 • CVSS 评分 **9.8**。 • 无需认证 + 远程代码执行 + 在野利用 = **立即行动**!