image

Kwetsbaarheid in Fortinet FortiWeb actief uitgebuit

vrijdag 14 november 2025, 15:51 door Redactie, 2 reacties

Een beveiligingslek in Fortinet FortiWeb wordt momenteel actief uitgebuit om zonder authenticatie nieuwe beheeraccounts aan te maken op kwetsbare apparaten. Het probleem is verholpen in versie 8.0.2 van FortiWeb. Fortinet lijkt echter geen ruchtbaarheid te hebben gegeven aan het lek.

Het uitbuiten van de kwetsbaarheid is op 6 oktober opgemerkt door threat intelligence-bedrijf Defused. Het meldde dat een 'onbekende Fortinet-exploit' werd ingezet voor het aanmaken van beheerdersaccounts op kwetsbare systemen. Sindsdien is het aantal aanvallen toegenomen.

Uit onderzoek van PwnDefend en Defused blijkt nu dat er gebruik wordt gemaakt van een path traversal kwetsbaarheid.

Ook onderzoekers van watchTowr Labs melden dat het lek wordt uitgebuit. Zij tonen op X een video waarin de exploit en een succesvolle inlog met een via het exploit aangemaakt beheerdersaccount worden getoond. watchTowr Labs publiceert ook de FortiWeb Authentication Bypass Artifact Generator, een tool die de kwetsbaarheid probeert uit te buiten door een admin-account aan te maken met een willekeurige gebruikersnaam van acht tekens.

Rapid7 testte de exploit op meerdere versies van FortiWeb. Hieruit blijkt dat FortiWeb-versies 8.0.1 en eerder kwetsbaar zijn. Het lek is gedicht in versie 8.0.2 van de software, die naar verluid eind oktober is uitgebracht. Opvallend is dat er door Fortinet geen melding lijkt te zijn gemaakt van de kwetsbaarheid of het verhelpen hiervan.

Reacties (2)
14-11-2025, 16:35 door linuxpro
Jezelf een Global Leader of Cybersecurity Solutions and Services noemen (letterlijk staat het zo op hun website) en dan zoiets sufs als path traversal niet afgevangen hebben. De marketing afdeling draait maar de afdeling techniek zat zeker op vakantie in India...
17-11-2025, 10:55 door Anoniem
Deze bypass is gewoon een major f*up, kan het niet anders noemen.
FortiWeb is de laatste tijd wel wat vaker in het nieuws inzake kwestsbaarheden die het product wel beschermt voor de systemen erachter, maar niet voor zichzelf. Ze hebben dus nog wat huiswerk te doen zegmaar.
Er zijn meerdere producten die dezelfde basis FortiOS gebruiken (o.a. Gate/Proxy/Web), dus benieuwd of we er meer van gaan horen.

In het algemeen is het te adviseren om management interfaces niet publiekelijk toegankelijk te maken en al helemaal niet aan het grote boze internet. Scanners hebben binnen een dag, vaak eerder, al achterhaald welke versie er draait en welke CVEs actief aanwezig zijn.
Het is niet ingewikkeld, maar het vraagt wel even om wat aandacht.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.