FortiWeb güvenlik açığı “FortMajeure” ile tam kimlik doğrulama atlatması mümkün, araştırmacı PoC yayımladı
CVE-2025-52970 olarak takip edilen kritik FortiWeb zafiyeti, saldırganların sahte oturum çerezleri oluşturarak yönetici dahil herhangi bir kullanıcıyı taklit etmesine izin veriyor. Açık 12 Ağustos’ta yayımlanan yamalarla kapatıldı. Araştırmacı, şimdilik yalnızca kısmi bir PoC paylaştı ve sistem yöneticilerine güncelleme için zaman tanıyacağını açıkladı.

Açığın teknik detayları
Araştırmacı Aviv Y’nin “FortMajeure” adını verdiği açık, FortiWeb’in çerez ayrıştırma sürecindeki “Era” parametresinden kaynaklanıyor. Bu parametre beklenmedik bir değer aldığında, sunucu tüm sıfırlardan oluşan gizli anahtar kullanıyor. Sonuç olarak, sahte çerezler kolayca oluşturulabiliyor ve kimlik doğrulama tamamen atlatılabiliyor.
Nasıl istismar ediliyor
CVE-2025-52970’nin sömürülmesi için hedef kullanıcının aktif oturumunun bulunması gerekiyor. Saldırgan, çerezdeki küçük bir sayısal alanı tahmin etmek zorunda, ancak bu değer genellikle 30’un altında olduğundan brute force işlemi yalnızca birkaç denemeyle tamamlanabiliyor.
Etkilenen sürümler ve yamalar
Zafiyet FortiWeb 7.0–7.6 arasındaki sürümleri etkiliyor. Fortinet, aşağıdaki sürümlerde açığı kapattığını duyurdu:
-
7.6.4 ve sonrası
-
7.4.8 ve sonrası
-
7.2.11 ve sonrası
-
7.0.11 ve sonrası
FortiWeb 8.0 sürümlerinin etkilenmediği açıklandı.
Araştırmacının yaklaşımı
Aviv Y, REST uç noktası üzerinden admin taklidi gösteren bir PoC çıktısı paylaştı, ancak CLI’ye bağlanmayı da içeren tam istismar kodunu daha sonra yayımlayacağını belirtti. Amaç, saldırganlardan önce savunuculara sistemlerini yamalama süresi tanımak.
Yama dışında çözüm yok
Fortinet’in güvenlik bülteninde herhangi bir geçici çözüm sunulmadı. Bu nedenle güvenli sürümlere güncelleme yapmak tek etkili adım olarak gösteriliyor.
Kaynak: CUMHA - CUMHUR HABER AJANSI