Fortinet FortiWeb 路徑遍歷漏洞遭全球攻擊
威脅情報公司 Defused 於 10 月 6 日首次發現針對 Fortinet FortiWeb 設備的認證繞過漏洞(CVE-2025-52970)利用活動,攻擊者透過路徑遍歷(Path Traversal)弱點,在無需任何認證的情況下於受影響設備上建立管理員帳戶。隨後攻擊活動急遽增加,目前已演變為全球性的大規模掃描攻擊。
根據 PwnDefend 的 Daniel Card 與 Defused 聯合發布的研究報告,該漏洞影響 FortiWeb 的特定 API 端點。攻擊者利用路徑遍歷技術繞過正常的認證機制,透過發送精心構造的 HTTP POST 請求至以下路徑即可建立本地管理員層級帳戶: /api/v2.0/cmdb/system/admin%3f/../../../../../cgi-bin/fwbcgi
該攻擊路徑結合兩種技術手法:首先使用 URL 編碼將問號「?」轉換為「%3f」,這是網址中用來混淆特殊字元的標準編碼方式;其次利用目錄遍歷序列「../」向上層目錄移動,最終繞過 API 的存取控制機制,直接存取底層的 CGI 處理程序 fwbcgi。這種組合技術讓攻擊者能夠欺騙系統的路徑驗證機制,存取原本受保護的管理功能。
研究人員觀察到攻擊者使用多組預設的帳戶組合,包括使用者名稱 Testpoint、trader1、trader 等,搭配密碼如 3eMIXX43、AFT3$tH4ck、AFT3$tH4ckmet0d4yaga!n 等。攻擊來源遍布全球,主要 IP 位址包括 107.152.41.19、144.31.1.63、64.95.13.8,以及 185.192.70.0/24 網段範圍內的多個位址。
資安研究機構 watchTowr Labs 已確認該漏洞可被成功利用,並公開展示了從登入失敗到執行漏洞利用程式,最終以新建管理員帳戶成功登入的完整攻擊流程。watchTowr 更釋出名為「FortiWeb Authentication Bypass Artifact Generator」的工具,該工具會嘗試建立基於 UUID 衍生的 8 字元隨機使用者名稱管理員帳戶,協助防禦方識別易受攻擊的設備。
根據 Rapid7 的跨版本測試結果,該漏洞影響 FortiWeb 8.0.1 及更早版本,已於 10 月底釋出的 8.0.2 版本中修補。然而值得注意的是,Fortinet 官方產品安全事件回應團隊(PSIRT)網站目前尚未發布與此漏洞相符的公開揭露資訊,顯示此漏洞可能是在修補後才被外部研究人員發現正遭利用。