Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00381

Опубликовано: 13 янв. 2026
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость демона cw_acd локальной платформы управления FortiSwitchManager и операционных систем FortiOS связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды путем отправки специально сформированных запросов

Вендор

Fortinet Inc.

Наименование ПО

FortiSASE
FortiOS
FortiSwitchManager

Версия ПО

25.1.a.2 (FortiSASE)
от 6.4.0 до 6.4.16 включительно (FortiOS)
от 7.4.0 до 7.4.9 (FortiOS)
от 7.6.0 до 7.6.4 (FortiOS)
от 7.2.0 до 7.2.12 (FortiOS)
от 7.0.0 до 7.0.18 (FortiOS)
от 7.2.0 до 7.2.7 (FortiSwitchManager)
от 7.0.0 до 7.0.6 (FortiSwitchManager)
25.2.b (FortiSASE)

Тип ПО

Программное средство защиты
Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Fortinet Inc. FortiOS от 6.4.0 до 6.4.16 включительно
Fortinet Inc. FortiOS от 7.4.0 до 7.4.9
Fortinet Inc. FortiOS от 7.6.0 до 7.6.4
Fortinet Inc. FortiOS от 7.2.0 до 7.2.12
Fortinet Inc. FortiOS от 7.0.0 до 7.0.18

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности доступа к сервису «fabric» путем выполнения следующих команд:
config system interface
edit "port1"
set allowaccess fabric ssh https
next
end
to :
config system interface
edit "port1"
set allowaccess ssh https
next
end;
- ограничение возможности доступа к демону capwap путем выполнения следующих команд:
config firewall service custom
edit "CAPWAP-CONTROL"
set udp-portrange 5246-5249
next
end
config firewall addrgrp
edit "CAPWAP_DEVICES_IPs"
set member "my_allowed_addresses"
end
config firewall local-in-policy
edit 1 (allow from trusted devices)
set intf "port1" (where fabric is enabled)
set srcaddr "CAPWAP_DEVICES_IPs"
set dstaddr "all"
set service "CAPWAP-CONTROL"
set schedule "always"
set action accept
next
edit 2 (block everyone else)
set intf "port1" (where fabric is enabled)
set srcaddr "all"
set dstaddr "all"
set service "CAPWAP-CONTROL"
set schedule "always"
set action deny
next
end;
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- сегментирование сети с целью ограничения доступа к уязвимому программному обеспечению из других подсетей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).
Использование рекомендаций:
https://fortiguard.fortinet.com/psirt/FG-IR-25-084

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00028
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
24 дня назад

A heap-based buffer overflow vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 through 7.4.8, FortiOS 7.2.0 through 7.2.11, FortiOS 7.0.0 through 7.0.17, FortiOS 6.4.0 through 6.4.16, FortiSwitchManager 7.2.0 through 7.2.6, FortiSwitchManager 7.0.0 through 7.0.5 allows attacker to execute unauthorized code or commands via specially crafted packets

CVSS3: 8.1
github
24 дня назад

A heap-based buffer overflow vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 through 7.4.8, FortiOS 7.2.0 through 7.2.11, FortiOS 7.0.0 through 7.0.17, FortiOS 6.4.0 through 6.4.16, FortiSASE 25.2.b, FortiSASE 25.1.a.2, FortiSwitchManager 7.2.0 through 7.2.6, FortiSwitchManager 7.0.0 through 7.0.5 allows attacker to execute unauthorized code or commands via specially crafted packets

EPSS

Процентиль: 7%
0.00028
Низкий

8.1 High

CVSS3

7.6 High

CVSS2