Resumo
A falha reside em provisão incorreta de funcionalidade no componente CLI (classificada como CWE-684) e pode levar a escalonamento de privilégios ou execução arbitrária de comandos em dispositivos afetados quando explorada por um atacante local que já possui credenciais com privilégios elevados.
Plataformas e builds afetados
O advisory lista as versões do FortiOS afetadas e as recomendações de atualização:
- 7.6.0 — atualizar para 7.6.1 ou superior
- 7.4.0 até 7.4.5 — atualizar para 7.4.6 ou superior
- 7.2.0 até 7.2.10 — atualizar para 7.2.11 ou superior
- 7.0.0 até 7.0.15 — atualizar para 7.0.16 ou superior
- 6.4 — todas as versões da série 6.4 são afetadas; migrar para release corrigida
Vetor e complexidade
Exploração exige acesso local e autenticação prévia com privilégios (vetor AV:L/PR:H), portanto não há exploração remota direta relatada. Entretanto, o baixo nível de complexidade do ataque e o alto impacto (C:H/I:H/A:H) tornam o problema crítico em ambientes onde credenciais elevadas possam ser comprometidas ou acessadas por atacantes internos.
Mitigação e recomendações
- Aplicar os updates nomeados pelo fornecedor para cada linha de versão afetada.
- Rever políticas de menor privilégio para contas que têm acesso à CLI administrativa e limitar contas locais com privilégios elevados.
- Monitorar logs de CLI e eventos administrativos em busca de comandos atípicos ou atividade de contas com elevação de privilégios.
- Usar caminhos de upgrade fornecidos pela Fortinet para migrações seguras entre versões.
Origem e observações
A falha foi reportada internamente por Francois Ropert, da equipe PSIRT da Fortinet, e divulgada em 14 de outubro de 2025 sob referência FG-IR-24-361. As informações públicas incluem tabelas de versões e builds afetadas; não há, até a divulgação das matérias consultadas, provas de conceito públicas ou sinais amplos de exploração ativa.
Impacto operacional
Em grandes redes corporativas e provedores que usam FortiOS em plataformas de firewall e UTM, a presença dessa falha aumenta o risco associado a contas de administração locais — controles de acesso, rotação de credenciais e segmentação de acesso administrativo devem ser reavaliados com prioridade.