# N/A
## 概述
Fortinet FortiWeb 多个版本中存在一个**相对路径遍历漏洞**,攻击者可利用该漏洞通过构造的 HTTP 或 HTTPS 请求在系统上执行管理命令。
## 影响版本
- FortiWeb 8.0.0 至 8.0.1
- FortiWeb 7.6.0 至 7.6.4
- FortiWeb 7.4.0 至 7.4.9
- FortiWeb 7.2.0 至 7.2.11
- FortiWeb 7.0.0 至 7.0.11
## 细节
该漏洞为**相对路径遍历漏洞**,攻击者可通过发送精心构造的 HTTP 或 HTTPS 请求,绕过访问限制,进而执行未经授权的管理命令。
## 影响
成功利用该漏洞可使攻击者在受影响设备上执行任意管理命令,可能导致系统被完全控制,造成敏感数据泄露、配置更改或拒绝服务等后果。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A relative path traversal vulnerability in Fortinet FortiWeb 8.0.0 through 8.0.1, FortiWeb 7.6.0 through 7.6.4, FortiWeb 7.4.0 through 7.4.9, FortiWeb 7.2.0 through 7.2.11, FortiWeb 7.0.0 through 7.0.11 may allow an attacker to execute administrative commands on the system via crafted HTTP or HTTPS requests. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-64446.yaml | POC详情 |
| 2 | # CVE-2025-64446 PoC - FortiWeb Path Traversal Proof of Concept para la vulnerabilidad de path traversal en Fortinet FortiWeb que permite ejecución remota de comandos. Incluye herramienta de detección para fines educativos. **⚠️ SOLO USO EDUCATIVO - NO PARA EXPLOTACIÓN ⚠️** | https://github.com/fevar54/CVE-2025-64446-PoC---FortiWeb-Path-Traversal | POC详情 |
| 3 | None | https://github.com/sxyrxyy/CVE-2025-64446-FortiWeb-CGI-Bypass-PoC | POC详情 |
| 4 | CVE-2025-64446 | https://github.com/B1ack4sh/Blackash-CVE-2025-64446 | POC详情 |
| 5 | None | https://github.com/soltanali0/CVE-2025-64446-Exploit | POC详情 |
| 6 | A scanner for the FortiNet vulnerability CVE-2025-64446 | https://github.com/sensepost/CVE-2025-64446 | POC详情 |
| 7 | FortiWeb Unauthenticated RCE via Path Traversal & CGI Auth Bypass | https://github.com/D3crypT0r/CVE-2025-64446 | POC详情 |
| 8 | CVE-2025-64446 - A relative path traversal vulnerability in Fortinet FortiWeb 8.0.0 through 8.0.1, FortiWeb 7.6.0 through 7.6.4, FortiWeb 7.4.0 through 7.4.9, FortiWeb 7.2.0 through 7.2.11, FortiWeb 7.0.0 through 7.0.11 may allow an attacker to execute administrative commands on the system via crafted HTTP or HTTPS requests. | https://github.com/verylazytech/CVE-2025-64446 | POC详情 |
| 9 | FortiWeb Remote Code Execution (RCE) Exploit via CVE-2025-64446 + CVE-2025-58034 Chain | https://github.com/lincemorado97/CVE-2025-64446_CVE-2025-58034 | POC详情 |
| 10 | None | https://github.com/Death112233/CVE-2025-64446- | POC详情 |
| 11 | Security research tool for detecting and testing CVE-2025-64446 (FortiWeb Path Traversal RCE vulnerability) | https://github.com/AN5I/cve-2025-64446-fortiweb-exploit | POC详情 |
| 12 | CVE-2025-64446 | https://github.com/Ashwesker/Blackash-CVE-2025-64446 | POC详情 |
| 13 | Security research on Fortinet FortiWeb vulnerabilities (CVE-2025-64446, CVE-2025-58034) | https://github.com/lequoca/fortinet-fortiweb-cve-2025-64446-58034 | POC详情 |
| 14 | CVE-2025-64446 | https://github.com/Ashwesker/Ashwesker-CVE-2025-64446 | POC详情 |
标题: PSIRT | FortiGuard Labs -- 🔗来源链接
标签:
神龙速读:
## 关键漏洞信息
### 摘要
- **漏洞类型**: 相对路径遍历漏洞 (CWE-23)
- **受影响产品**: FortiWeb
- **漏洞描述**: 未认证的攻击者可通过精心构造的HTTP或HTTPS请求,执行系统上的管理命令。
- **漏洞利用情况**: Fortinet已观察到该漏洞在野外被利用。
### 漏洞详情
- **严重程度**: 临界
- **CVSSv3分数**: 9.1
- **影响**: 不当访问控制
- **CVE ID**: CVE-2025-64446
### 影响版本及解决方案
| 版本 | 受影响版本 | 解决方案 |
|-------------|-----------------------------|-----------------------------|
| FortiWeb 8.0 | 8.0.0 至 8.0.1 | 升级至 8.0.2 或更高版本 |
| FortiWeb 7.6 | 7.6.0 至 7.6.4 | 升级至 7.6.5 或更高版本 |
| FortiWeb 7.4 | 7.4.0 至 7.4.9 | 升级至 7.4.10 或更高版本 |
| FortiWeb 7.2 | 7.2.0 至 7.2.11 | 升级至 7.2.12 或更高版本 |
| FortiWeb 7.0 | 7.0.0 至 7.0.11 | 升级至 7.0.12 或更高版本 |
### 临时解决办法
- 关闭互联网接口的HTTP或HTTPS。若HTTP/HTTPS管理界面仅限内部访问,则风险显著降低。
### 升级后操作
- 审查配置及日志,检查是否有未预期的修改或未经授权的管理员账户。
### 时间线
- 2025-11-14: 初始发布
暂无评论