Hack Alerta

CVE-2025-58325 em FortiOS permite execução de comandos via CLI com privilégios

CVE-2025-58325 é uma vulnerabilidade no FortiOS que permite, a um usuário local autenticado com privilégios, executar comandos arbitrários via CLI (CVSS 7.8). Fortinet publicou correções para as linhas 7.6/7.4/7.2/7.0 e recomenda upgrades imediatos.

Fortinet divulgou uma vulnerabilidade de alta severidade no FortiOS que permite a atacantes locais autenticados com privilégios modelar comandos CLI para executar instruções do sistema, identificada como CVE-2025-58325 (CVSS v3.1: 7.8).

Resumo

A falha reside em provisão incorreta de funcionalidade no componente CLI (classificada como CWE-684) e pode levar a escalonamento de privilégios ou execução arbitrária de comandos em dispositivos afetados quando explorada por um atacante local que já possui credenciais com privilégios elevados.

Plataformas e builds afetados

O advisory lista as versões do FortiOS afetadas e as recomendações de atualização:

  • 7.6.0 — atualizar para 7.6.1 ou superior
  • 7.4.0 até 7.4.5 — atualizar para 7.4.6 ou superior
  • 7.2.0 até 7.2.10 — atualizar para 7.2.11 ou superior
  • 7.0.0 até 7.0.15 — atualizar para 7.0.16 ou superior
  • 6.4 — todas as versões da série 6.4 são afetadas; migrar para release corrigida

Vetor e complexidade

Exploração exige acesso local e autenticação prévia com privilégios (vetor AV:L/PR:H), portanto não há exploração remota direta relatada. Entretanto, o baixo nível de complexidade do ataque e o alto impacto (C:H/I:H/A:H) tornam o problema crítico em ambientes onde credenciais elevadas possam ser comprometidas ou acessadas por atacantes internos.

Mitigação e recomendações

  • Aplicar os updates nomeados pelo fornecedor para cada linha de versão afetada.
  • Rever políticas de menor privilégio para contas que têm acesso à CLI administrativa e limitar contas locais com privilégios elevados.
  • Monitorar logs de CLI e eventos administrativos em busca de comandos atípicos ou atividade de contas com elevação de privilégios.
  • Usar caminhos de upgrade fornecidos pela Fortinet para migrações seguras entre versões.

Origem e observações

A falha foi reportada internamente por Francois Ropert, da equipe PSIRT da Fortinet, e divulgada em 14 de outubro de 2025 sob referência FG-IR-24-361. As informações públicas incluem tabelas de versões e builds afetadas; não há, até a divulgação das matérias consultadas, provas de conceito públicas ou sinais amplos de exploração ativa.

Impacto operacional

Em grandes redes corporativas e provedores que usam FortiOS em plataformas de firewall e UTM, a presença dessa falha aumenta o risco associado a contas de administração locais — controles de acesso, rotação de credenciais e segmentação de acesso administrativo devem ser reavaliados com prioridade.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.