# N/A
## 概述
Fortinet FortiSIEM 存在操作系统命令注入漏洞,攻击者可通过特制的 TCP 请求执行未经授权的代码或命令。
## 影响版本
- FortiSIEM 7.4.0
- FortiSIEM 7.3.0 至 7.3.4
- FortiSIEM 7.1.0 至 7.1.8
- FortiSIEM 7.0.0 至 7.0.4
- FortiSIEM 6.7.0 至 6.7.10
## 细节
该漏洞由于未对输入中的特殊元素进行有效中和处理,导致操作系统命令注入。攻击者可利用此漏洞通过构造恶意 TCP 请求在受影响系统中执行任意命令。
## 影响
攻击者可利用该漏洞在系统上执行任意命令,可能导致系统被完全控制、数据泄露或服务中断。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-64155: Fortinet FortiSIEM Argument Injection to Remote Code Execution | https://github.com/horizon3ai/CVE-2025-64155 | POC详情 |
| 2 | CVE-2025-64155-hunter | https://github.com/purehate/CVE-2025-64155-hunter | POC详情 |
| 3 | Authorized high-impact tool from CYBERDUDEBIVASH ECOSYSTEM to detect CVE-2025-64155 (FortiSIEM phMonitor Command Injection). Scans for open ports and vulnerable behaviors ethically. | https://github.com/cyberdudebivash/CYBERDUDEBIVASH-FortiSIEM-CVE-2025-64155-Scanner | POC详情 |
| 4 | CVE-2025-64155 | https://github.com/Ashwesker/Ashwesker-CVE-2025-64155 | POC详情 |
标题: The URL you requested has been blocked -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **Web Page Blocked!**
- 页面无法显示,请联系管理员获取更多信息。
- URL: `fortiguard.fortinet.com/psirt/FG-IR-25-772`
- 客户端IP: `5.255.108.100`
- 攻击ID: `20000051`
- 消息ID: `027329955107`
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.