CVE-2025-64446
Fortinet FortiWeb Analyse et atténuation des vulnérabilités

Aperçu

A relative path traversal vulnerability (CVE-2025-64446) was discovered in Fortinet FortiWeb web application firewall (WAF) affecting multiple versions including FortiWeb 8.0.0 through 8.0.1, 7.6.0 through 7.6.4, 7.4.0 through 7.4.9, 7.2.0 through 7.2.11, and 7.0.0 through 7.0.11. The vulnerability was disclosed on November 14, 2025, and allows an unauthenticated attacker to execute administrative commands on the system via crafted HTTP or HTTPS requests (Fortinet PSIRT, CISA Alert).

Détails techniques

The vulnerability consists of two main components: a path traversal vulnerability and an authentication bypass. The path traversal allows attackers to reach the fwbcgi binary through a specially crafted URI, while the authentication bypass enables impersonation of administrative users through manipulation of the CGIINFO header. The vulnerability has received a CVSS v3.1 base score of 9.8 (Critical) with the vector string CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H, indicating its severe nature (WatchTowr Labs, Fortinet PSIRT).

Impact

The vulnerability allows attackers to execute administrative commands, create unauthorized administrative accounts, and potentially gain complete control over the vulnerable FortiWeb appliance. Due to FortiWeb's integration with other Fortinet products, successful exploitation could provide access to additional systems and data (Arctic Wolf).

Atténuation et solutions de contournement

Fortinet has released patches for all affected versions and strongly recommends upgrading to the following versions: FortiWeb 8.0.2 or above, 7.6.5 or above, 7.4.10 or above, 7.2.12 or above, and 7.0.12 or above. As a temporary workaround, organizations should disable HTTP or HTTPS for internet-facing interfaces until the upgrade can be performed. Post-upgrade, administrators should review their configuration and logs for unexpected modifications or unauthorized administrator accounts (Fortinet PSIRT).

Ressources additionnelles


SourceCe rapport a été généré à l’aide de l’IA

Apparenté Fortinet FortiWeb Vulnérabilités:

Identifiant CVE

Sévérité

Score

Technologies

Nom du composant

Exploit CISA KEV

A corrigé

Date de publication

CVE-2025-64446CRITICAL9.8
  • Fortinet FortiWebFortinet FortiWeb
  • cpe:2.3:a:fortinet:fortiweb
OuiOuiNov 14, 2025
CVE-2025-58034HIGH7.2
  • Fortinet FortiWebFortinet FortiWeb
  • cpe:2.3:a:fortinet:fortiweb
OuiOuiNov 18, 2025
CVE-2025-59669MEDIUM5.5
  • Fortinet FortiWebFortinet FortiWeb
  • cpe:2.3:a:fortinet:fortiweb
NonOuiNov 18, 2025
CVE-2025-53609MEDIUM4.9
  • Fortinet FortiWebFortinet FortiWeb
  • cpe:2.3:a:fortinet:fortiweb
NonOuiSep 09, 2025
CVE-2024-47569MEDIUM4.3
  • FortiOSFortiOS
  • cpe:2.3:o:fortinet:fortios
NonOuiOct 14, 2025

Évaluation gratuite des vulnérabilités

Évaluez votre posture de sécurité dans le cloud

Évaluez vos pratiques de sécurité cloud dans 9 domaines de sécurité pour évaluer votre niveau de risque et identifier les failles dans vos défenses.

Demander une évaluation

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

"La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud."
David EstlickRSSI
"Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud."
Adam FletcherChef du service de sécurité
"Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement."
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités