Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
    • Paludarium
środa, 14 stycznia, 2026
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
    • Paludarium
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Fortinet łata krytyczną lukę w FortiSIEM pozwalającą na zdalne wykonanie kodu bez logowania

od Pan z ApplePlanet
14 stycznia, 2026
w Security
0
Fortinet łata krytyczną lukę w FortiSIEM pozwalającą na zdalne wykonanie kodu bez logowania
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Fortinet udostępnił aktualizacje naprawiające krytyczną lukę w zabezpieczeniach w FortiSIEM, która mogła umożliwić nieautoryzowanemu napastnikowi wykonanie kodu na podatnych instancjach. Luka, oznaczona jako CVE-2025-64155, otrzymała ocenę 9,4/10 w systemie CVSS, co wskazuje na bardzo wysoki poziom zagrożenia.

Problem dotyczy wywoływania poleceń systemowych (tzw. OS command injection) w procesie phMonitor — kluczowej usłudze FortiSIEM odpowiedzialnej za monitorowanie stanu systemu, rozdzielanie zadań i komunikację między węzłami za pośrednictwem portu TCP 7900. phMonitor przyjmuje żądania dotyczące zapisu zdarzeń do Elasticsearch i w niektórych przypadkach uruchamia skrypt powłoki z parametrami pochodzącymi od nadawcy żądania. Takie postępowanie otwiera drogę do wstrzyknięcia argumentów (argument injection), które mogą zostać wykorzystane do zapisania dowolnego pliku na dysku w kontekście konta administratora.

Z opisu ataku wynika, że ograniczona możliwość zapisu pliku może zostać użyta jako pierwszy etap przejęcia systemu. Atakujący mógłby wstrzyknąć polecenie curl zapisujące tzw. reverse shell do pliku /opt/charting/redishb.sh. Ten plik jest zapisywalny przez konto administratora i jednocześnie wykonywany co minutę przez zadanie cron działające z uprawnieniami roota. W praktyce oznacza to, że zapisanie takiego pliku pozwala na eskalację uprawnień z konta administratora do roota i całkowite przejęcie urządzenia FortiSIEM. Kluczowe jest tu to, że phMonitor udostępnia kilka obsługiwanych komend, które nie wymagają uwierzytelnienia, więc wystarczy dostęp sieciowy do portu 7900, by zainicjować atak.

Fortinet podkreśla, że luka dotyczy wyłącznie węzłów typu Super i Worker. Naprawy zostały wprowadzone w następujących wersjach FortiSIEM:

  • FortiSIEM 6.7.0–6.7.10 (należy przejść na wersję z poprawką)
  • FortiSIEM 7.0.0–7.0.4 (należy przejść na wersję z poprawką)
  • FortiSIEM 7.1.0–7.1.8 (zaktualizować do 7.1.9 lub nowszej)
  • FortiSIEM 7.2.0–7.2.6 (zaktualizować do 7.2.7 lub nowszej)
  • FortiSIEM 7.3.0–7.3.4 (zaktualizować do 7.3.5 lub nowszej)
  • FortiSIEM 7.4.0 (zaktualizować do 7.4.1 lub nowszej)
  • FortiSIEM 7.5 (nie dotyczy)
  • FortiSIEM Cloud (nie dotyczy)

Odkrywcą i zgłaszającym lukę jest badacz Zach Hanley z Horizon3.ai, który opisał problem 14 sierpnia 2025 roku. Według niego atak składa się z dwóch etapów: najpierw nieautoryzowana możliwość wstrzyknięcia argumentu prowadząca do zapisu pliku i zdalnego wykonania kodu jako użytkownik admin, a następnie mechanizmu nadpisania pliku prowadzącego do eskalacji uprawnień do roota i całkowitego przejęcia urządzenia.

W tym samym czasie Fortinet wydał poprawkę także dla innej krytycznej podatności w FortiFone, oznaczonej jako CVE-2025-47855 z oceną CVSS 9,3. Ta luka mogła pozwolić nieautoryzowanemu napastnikowi na uzyskanie konfiguracji urządzenia za pomocą specjalnie spreparowanego żądania HTTP(S) do strony portalu webowego. Dotyczy ona następujących wersji FortiFone:

  • FortiFone 3.0.13–3.0.23 (zaktualizować do 3.0.24 lub nowszej)
  • FortiFone 7.0.0–7.0.1 (zaktualizować do 7.0.2 lub nowszej)
  • FortiFone 7.2 (nie dotyczy)

Użytkownicy powinni jak najszybciej zastosować dostępne aktualizacje, aby zapewnić optymalną ochronę. Jako tymczasowe rozwiązanie dla luki w FortiSIEM (CVE-2025-64155) Fortinet zaleca ograniczenie dostępu do portu phMonitor (TCP 7900), co zmniejsza ryzyko, że nieautoryzowana osoba będzie mogła skorzystać z nieuwierzytelnionych handlerów udostępnianych przez usługę.

Share186Tweet116
Poprzedni artykuł

Trzeba zmienić budowę domów, by utrzymać wzrost temperatury poniżej 2°C

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Fortinet łata krytyczną lukę w FortiSIEM pozwalającą na zdalne wykonanie kodu bez logowania 14 stycznia, 2026
  • Trzeba zmienić budowę domów, by utrzymać wzrost temperatury poniżej 2°C 14 stycznia, 2026
  • Trzy sposoby na spokój w Nowym Roku, które możesz jeszcze wypróbować 14 stycznia, 2026
  • T. rex dorastał przez 40 lat 14 stycznia, 2026
  • Dr Sebastian Szklarek nagrodzony w konkursie Popularyzator Nauki 14 stycznia, 2026
tropické rostliny do paludária a terária
tropiske planter til paludarium og terrarium
tropiske planter til paludarium og terrarium
tropische Pflanzen für Paludarium und Terrarium

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
    • Paludarium