CiberSegurançaNews
Tendência

Fortinet corrige falha crítica no FortiSIEM que permite execução remota de código sem autenticação

Vulnerabilidade CVE-2025-64155, com CVSS 9,4, afeta versões do FortiSIEM e pode levar ao controle total do appliance; FortiFone também recebeu correção crítica

A Fortinet divulgou atualizações de segurança para corrigir uma vulnerabilidade crítica no FortiSIEM que poderia ser explorada por hackers para executar código remotamente sem necessidade de autenticação. Identificada como CVE-2025-64155, a falha recebeu pontuação 9,4 de 10 no CVSS, refletindo seu alto impacto e facilidade de exploração em ambientes vulneráveis.

De acordo com a empresa, o problema está relacionado a uma injeção de comandos no sistema operacional (OS Command Injection – CWE-78), causada pela neutralização inadequada de caracteres especiais em comandos do sistema. A vulnerabilidade afeta exclusivamente os nós Super e Worker do FortiSIEM e pode ser explorada por meio de requisições TCP especialmente manipuladas, permitindo a execução de comandos não autorizados diretamente no appliance.

Versões afetadas e correções

A Fortinet informou que a falha já foi corrigida nas versões mais recentes do FortiSIEM e recomenda atualização ou migração imediata, conforme o cenário:

  • FortiSIEM 6.7.0 a 6.7.10 – migrar para uma versão corrigida

  • FortiSIEM 7.0.0 a 7.0.4 – migrar para uma versão corrigida

  • FortiSIEM 7.1.0 a 7.1.8 – atualizar para a versão 7.1.9 ou superior

  • FortiSIEM 7.2.0 a 7.2.6 – atualizar para a versão 7.2.7 ou superior

  • FortiSIEM 7.3.0 a 7.3.4 – atualizar para a versão 7.3.5 ou superior

  • FortiSIEM 7.4.0 – atualizar para a versão 7.4.1 ou superior

  • FortiSIEM 7.5 – não afetado

  • FortiSIEM Cloud – não afetado

Detalhes técnicos da exploração

A vulnerabilidade foi descoberta e reportada em agosto de 2025 pelo pesquisador Zach Hanley, da Horizon3.ai. Segundo a análise técnica, o ataque ocorre em duas etapas principais.

Na primeira, há uma injeção de argumentos sem autenticação, que possibilita a escrita arbitrária de arquivos no sistema e resulta na execução remota de código com privilégios de administrador. Em seguida, ocorre a escalada de privilégios, quando a sobrescrita de arquivos específicos leva à execução de código com privilégios de root, comprometendo totalmente o appliance.

O ponto central da falha está no serviço phMonitor, um processo backend essencial do FortiSIEM responsável por funções como monitoramento de saúde, distribuição de tarefas e comunicação entre nós pela porta TCP 7900. Esse serviço expõe diversos manipuladores de comandos sem exigir autenticação e processa requisições relacionadas ao envio de logs para o Elasticsearch.

Ao invocar um script de shell com parâmetros controlados pelo invasor, o serviço permite a injeção de argumentos via curl, abrindo caminho para a gravação arbitrária de arquivos no disco. Um atacante pode explorar esse comportamento para gravar um shell reverso no arquivo /opt/charting/redishb.sh, que é executado automaticamente a cada minuto por um cron job com privilégios de root. Com isso, o invasor obtém controle total do sistema.

Outra vulnerabilidade crítica corrigida

Além do FortiSIEM, a Fortinet também anunciou a correção de uma falha crítica no FortiFone, identificada como CVE-2025-47855 e com pontuação 9,3 no CVSS. Essa vulnerabilidade permite que um hacker obtenha a configuração do dispositivo por meio de uma requisição HTTP(S) especialmente construída ao portal web.

As versões afetadas do FortiFone são:

  • 3.0.13 a 3.0.23 – atualizar para a versão 3.0.24 ou superior

  • 7.0.0 a 7.0.1 – atualizar para a versão 7.0.2 ou superior

  • 7.2 – não afetado

Recomendações

A Fortinet recomenda que todos os clientes atualizem imediatamente seus ambientes para as versões corrigidas. Como medida temporária de mitigação para o CVE-2025-64155, a empresa orienta restringir o acesso à porta TCP 7900, reduzindo a superfície de ataque até que o patch definitivo seja aplicado.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo