緊急!Fortinet修復FortiVoice高危(wei)零日漏洞,攻擊者已野外利用!
1
漏洞詳情
Fortinet近日(ri)(ri)披露(lu)了一項關鍵級(ji)基于棧的緩沖區溢(yi)出漏洞(CVE-2025-32756),CVSS評分(fen)高達9.6,攻擊(ji)者可(ke)利(li)用(yong)(yong)該漏洞通(tong)過構造的HTTP請(qing)求遠程執行任意(yi)代碼(ma),完全控制受影響設(she)備。該漏洞已確認被野外(wai)利(li)用(yong)(yong),威脅行為者通(tong)過入侵FortiVoice系統實(shi)施惡意(yi)操作,包括掃(sao)描(miao)內(nei)網資產、竊取憑證、清除日(ri)(ri)志銷(xiao)毀證據等。
針對(dui) FortiVoice 0 天 (CVE-2025-32756)
類別 | 指示符 / 詳細(xi)信息 | 描述 / 目的 |
---|---|---|
日志條(tiao)目 | [fcgid:warn] [pid 1829] [client x.x.x.x:x] mod_fcgid: error reading data, FastCGI server closed connection | httpd 日志中指示異常 FastCGI 行為的錯誤 |
[fcgid:error] [pid 1503] mod_fcgid: process /migadmin/www/fcgi/admin.fe(1741) exit(communication error), get unexpected signal 11 | httpd 跟(gen)蹤日志中的(de)信號 11(分段錯誤(wu)) | |
惡意(yi)文(wen)件 | /bin/wpad_ac_helper (MD5:4410352e110f82eabc0bf160bec41d21) | 攻擊(ji)者添加的主要(yao)惡意軟(ruan)件文(wen)件 |
/bin/busybox (MD5:ebce43017d2cb316ea45e08374de7315、489821c38f429a21e1ea821f8460e590) | 惡意或(huo)替換的實用程序(xu) | |
/lib/libfmlogin.so (MD5:364929c45703a84347064e2d5de45bcd) | 用于記錄 SSH 憑據的惡意庫 | |
/tmp/.sshdpm | 包含惡意(yi)庫收集的憑據(ju) | |
/bin/fmtest (MD5:2c8834a52faee8d87cff7cd09c4fb946) | 用于(yu)掃(sao)描網(wang)絡的腳本(ben) | |
/var/spool/.sync | cron 作業在此處(chu)泄露的憑據(ju) | |
修改的文件 | /data/etc/crontab | 添加(jia)了 Cron 作業,用于從 fcgi.debug grep 敏感數據 |
/var/spool/cron/crontabs/root | Cron 作業已添加(jia)到備份 fcgi.debug | |
/etc/pam.d/sshd | 添加(jia)(jia)了惡意(yi)行(xing)以(yi)加(jia)(jia)載 libfmlogin.so | |
/etc/httpd.conf | 添加(jia)了 load socks5 模塊的行 | |
惡意設(she)置 | fcgi debug level is 0x80041 general to-file ENABLED | 啟用(yong) FCGI 調試(非默認(ren));日(ri)志憑證 |
威脅(xie)行為者 IP | 198.105.127.124 43.228.217.173 43.228.217.82 156.236.76.90 218.187.69.244 218.187.69.59 | 在(zai)攻擊活動中觀察到的(de) IP 地址(zhi) |
惡意 Cron 作業 | 0 */12 * * * root busybox grep -rn passw /var/spool/crashlog/fcgi.debug > /var/spool/.sync; cat /dev/null >/var/spool/crashlog/fcgi.debug | 每 12 小(xiao)時從日志中提取一次密(mi)碼 |
0 */12 * * * root cat /var/spool/crashlog/fcgi.debug> /var/spool/.sync; cat/dev/null >/var/spool/crashlog/fcgi.debug | 每 12 小時備份一(yi)次 FCGI 調試日志 |
2
受影響產品及版本
FortiVoice:6.4.0至6.4.10、7.0.0至7.0.6、7.2.0版本
其(qi)他受影響(xiang)產品:FortiMail(最(zui)高(gao)7.6.2)、FortiNDR(所有1.x版本和7.6.1之(zhi)前的7.x版本)、FortiRecorder(最(zui)高(gao)7.2.3)、FortiCamera(最(zui)高(gao)2.1.3)

3
攻擊鏈分析
攻擊者通過以下步驟實施攻擊:
1.漏(lou)洞(dong)利用:構造惡意HTTP請求觸發緩(huan)沖(chong)區溢出(chu),繞過身份驗證。
2.內(nei)網滲透:掃描內(nei)網資產,識別高價值(zhi)目標。
3.憑(ping)證(zheng)竊取:啟(qi)用FCGI調試功能,捕獲系統憑(ping)證(zheng)或記錄SSH登錄嘗試。
4.日(ri)志清除(chu):刪除(chu)系統(tong)崩潰日(ri)志,隱藏攻擊痕跡。

4
修復方案
立(li)即更新(xin):升級至最(zui)新(xin)修補版本:
FortiVoice:7.2.1及以(yi)上版本
FortiMail:7.6.3及以上版(ban)本
FortiNDR:7.6.1及以(yi)上版本
FortiRecorder:7.2.4及以(yi)上版本
FortiCamera:2.1.4及(ji)以(yi)上版本(ben)
臨時措施(無法立即更新時):
禁(jin)用HTTP/HTTPS管理接口,限制訪問至可信內網(wang)。
監控系統日志,檢測FCGI調試是否(fou)被惡意(yi)啟(qi)用(命(ming)令:diag debug application fcgi,若返回general to-file ENABLED則(ze)可能已遭入侵)。

5
安全建議
1.最(zui)小(xiao)權(quan)限(xian)原則:僅允許可信(xin)IP訪問管理接口(kou)。
2.多(duo)因素認證(MFA):啟(qi)用FortiOS本地(di)用戶(hu)賬戶(hu)的MFA功能。
3.日志(zhi)審計(ji):定期檢查(cha)系統日志(zhi),關注(zhu)異常IP或(huo)未(wei)授權操作。
4.網絡隔離:將(jiang)關鍵設備部署(shu)在(zai)隔離區(DMZ),減少暴露面。
