# N/A
## 概述
Fortinet FortiWeb 存在参数处理不当漏洞,攻击者可利用该漏洞在未认证的情况下通过特制请求获得设备的管理员权限。
## 影响版本
- FortiWeb 7.6.3 及之前版本
- FortiWeb 7.4.7 及之前版本
- FortiWeb 7.2.10 及之前版本
- FortiWeb 7.0.10 及之前版本
## 细节
该漏洞是由于设备对部分参数处理不当所致。攻击者若掌握设备相关的非公开信息及目标用户信息,可构造特殊请求,绕过认证机制。
## 影响
未认证的远程攻击者可利用此漏洞获取 FortiWeb 设备的管理员权限,从而完全控制设备,造成严重安全风险。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/Hex00-0x4/FortiWeb-CVE-2025-52970-Authentication-Bypass | POC详情 |
| 2 | CVE-2025-52970 - FortiWeb Authentication Bypass to Remote Code Execution Exploit | https://github.com/34zY/CVE-2025-52970 | POC详情 |
| 3 | None | https://github.com/imbas007/POC-CVE-2025-52970 | POC详情 |
| 4 | A improper handling of parameters in Fortinet FortiWeb versions 7.6.3 and below, versions 7.4.7 and below, versions 7.2.10 and below, and 7.0.10 and below may allow an unauthenticated remote attacker with non-public information pertaining to the device and targeted user to gain admin privileges on the device via a specially crafted request. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-52970.yaml | POC详情 |
标题: PSIRT | FortiGuard Labs -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞概述
- **漏洞类型**: 认证绕过通过无效参数 (CWE-233)
- **影响**: 未授权远程攻击者可能利用非公开信息登录设备上的任何现有用户。
#### 影响版本与解决方案
| 版本 | 受影响范围 | 解决方案 |
|------|------------|----------|
| FortiWeb 8.0 | 不受影响 | 不适用 |
| FortiWeb 7.6 | 7.6.0 至 7.6.3 | 升级至 7.6.4 或更高 |
| FortiWeb 7.4 | 7.4.0 至 7.4.7 | 升级至 7.4.8 或更高 |
| FortiWeb 7.2 | 7.2.0 至 7.2.10 | 升级至 7.2.11 或更高 |
| FortiWeb 7.0 | 7.0.0 至 7.0.10 | 升级至 7.0.11 或更高 |
#### 其他关键信息
- **严重性**: 高
- **CVSSv3 分数**: 7.7
- **CVE ID**: CVE-2025-52970
- **发布日期**: 2025年8月12日
- **报告者**: Aviv Y (@0x_shaq)
暂无评论