网络安全

网络安全

    网络安全

    当前位置: 首页 >> 网络安全 >> 正文

    ​【漏洞通告】FortiWeb 路径遍历漏洞和GeoServer XML外部实体注入漏洞

    发布时间:2025-12-01浏览次数:

    一、FortiWeb 路径遍历漏洞(CVE-2025-64446)

    1.漏洞分析

    a)组件介绍

    FortiWeb是一个网页应用防火墙(WAF)是可保护托管的Web 应用程序的攻击

    b)漏洞描述

    2025年11月17日,深瞳漏洞实验室发现一则FortiWeb组件存在目录遍历漏洞的信息,漏洞编号:CVE-2025-64446,漏洞威胁等级:高危。

    FortiWeb 存在路径遍历漏洞,部分 CGI 接口访问控制存在缺陷,攻击者无需进行身份验证,也无需伪造 HTTP 头,仅通过构造特定的 HTTP/HTTPS 请求即可实现目录遍历。借助该漏洞,攻击者可执行创建后门账户、操控设备配置等任意管理命令,最终完全接管受影响设备,进而可能导致企业核心数据泄露、业务中断。目前已发现该漏洞存在在野利用情况。

    2.影响范围

    目前受影响的FortiWeb版本:

    8.0.0 ≤ FortiWeb ≤ 8.0.1

    7.6.0 ≤ FortiWeb ≤ 7.6.4

    7.4.0 ≤ FortiWeb ≤ 7.4.9

    7.2.0 ≤ FortiWeb ≤ 7.2.11

    7.0.0 ≤ FortiWeb ≤ 7.0.11

    3.解决方案

    1)官方修复建议

    官方已发布最新版本修复该漏洞,建议受影响用户将FortiWeb更新到最新版本。

    参考链接:https://fortiguard.fortinet.com/psirt/FG-IR-25-910

    2)临时修复建议

    关闭未使用的功能模块,减少潜在攻击入口。

    遵循最小权限原则,严控各类敏感操作权限范围。

    非必要不暴露服务到公网,限制访问源为可信范围。

    定期更新系统及各类组件至安全版本,及时修补已知隐患。

    二、GeoServer XML外部实体注入漏洞(CVE-2025-58360)

    1.漏洞分析

    1)组件介绍

    GeoServer是一个用Java编写的开源服务器,它允许用户共享、处理和编辑地理空间数据。为了互操作性而设计,它使用开源标准发布来自任何主要空间数据源的数据。

    2)漏洞描述

    2025年11月26日,深瞳漏洞实验室发现一则Open Source Geospatial-GeoServer组件存在XML外部实体注入(XXE)漏洞的信息,漏洞编号:CVE-2025-58360,漏洞威胁等级:高危。

    GeoServer 存在XML外部实体注入漏洞,攻击者可通过 WMS(Web Map Service)服务的 GetMap 接口,构造恶意 XML 请求触发漏洞,实现读取服务器任意文件、发起服务端请求伪造等攻击。

    2.影响范围

    目前受影响的Open Source Geospatial-GeoServer版本:

    GeoServer < 2.25.6

    2.26.0 ≤ GeoServer < 2.26.2

    3.解决方案

    1)官方修复建议

    官方已发布最新版本修复该漏洞,建议受影响用户将GeoServe更新到最新版本。

    参考链接:

    https://github.com/geoserver/geoserver/security/advisories/GHSA-fjf5-xgmq-5525

    2)临时修复建议

    关闭未使用的功能模块,减少潜在攻击入口。

    遵循最小权限原则,严控各类敏感操作权限范围。

    非必要不暴露服务到公网,限制访问源为可信范围。

    定期更新系统及各类组件至安全版本,及时修补已知隐患