Fortinet đã công bố một lỗ hổng bảo mật nghiêm trọng trong FortiOS, có thể cho phép những kẻ tấn công đã được xác thực thực thi mã tùy ý thông qua lỗi tràn bộ đệm dựa trên heap (heap-based buffer overflow) trong daemon cw_stad. Lỗ hổng này ảnh hưởng đến nhiều phiên bản của hệ điều hành bảo mật mạng phổ biến này.
Tổng Quan Lỗ Hổng CVE-2025-24477
Lỗ hổng bảo mật đáng kể, được định danh là CVE-2025-24477, đã được Fortinet phát hiện và công bố. Lỗ hổng này ảnh hưởng đến một số phiên bản của FortiOS.
Bản Chất Lỗ Hổng
Lỗ hổng CVE-2025-24477 được phân loại là lỗi tràn bộ đệm dựa trên heap (CWE-122). Nó cư trú trong daemon cw_stad, một thành phần quan trọng trong việc xử lý các chức năng máy khách không dây của FortiOS. Lỗi tràn bộ đệm dựa trên heap xảy ra khi một chương trình cố gắng ghi dữ liệu vượt quá giới hạn của bộ đệm đã được cấp phát trên heap, dẫn đến việc ghi đè lên các vùng bộ nhớ liền kề. Điều này có thể gây ra sự cố chương trình, thực thi mã tùy ý hoặc làm thay đổi luồng điều khiển của ứng dụng, mở ra cánh cửa cho các cuộc tấn công leo thang đặc quyền.
Mức Độ Nghiêm Trọng và Tác Động
Mặc dù việc khai thác lỗ hổng này yêu cầu xác thực, các cuộc tấn công thành công có thể dẫn đến việc thỏa hiệp hệ thống hoàn toàn thông qua việc thực thi mã tùy ý. Lỗ hổng này ban đầu được gán mức độ nghiêm trọng trung bình với điểm CVSS v3 là 4.0. Tuy nhiên, tiềm năng cho phép leo thang đặc quyền và thực thi mã tùy ý làm cho lỗ hổng này trở thành một mối lo ngại ưu tiên đối với các quản trị viên.
Việc phát hiện lỗ hổng này được thực hiện nội bộ bởi Gwendal Guégniaud từ nhóm Bảo mật Sản phẩm của Fortinet, thể hiện cách tiếp cận chủ động của công ty trong việc xác định và giải quyết các vấn đề bảo mật trong sản phẩm của họ.
Các Phiên Bản và Hệ Thống Bị Ảnh Hưởng
Lỗ hổng CVE-2025-24477 tác động đến các phiên bản FortiOS cụ thể trên nhiều bản phát hành chính. Điều quan trọng cần lưu ý là các phiên bản FortiOS 7.0 và 6.4 hiện không bị ảnh hưởng bởi lỗ hổng này.
Vấn đề bảo mật này đặc biệt ảnh hưởng đến các hệ thống được cấu hình làm máy khách không dây (wireless clients). Fortinet đã xác định tám mẫu FortiWifi cụ thể dễ bị tấn công khi hoạt động trong cấu hình này.
Các Mô Hình FortiWifi Cụ Thể
Các mô hình FortiWifi dễ bị tấn công bao gồm:
- FWF_80F_2R_3G4G_DSL
- FWF_80F_2R
- FWF_81F_2R_3G4G_DSL
- FWF_81F_2R_3G4G_POE
- FWF_81F_2R
- FWF_81F_2R_POE
- FWF_90G_2R
- FWF_91G_2R
Cần nhấn mạnh rằng các mô hình này chỉ dễ bị tấn công khi chúng được cấu hình và hoạt động như các máy khách không dây.
Khuyến Nghị và Biện Pháp Khắc Phục
Các tổ chức đang sử dụng các phiên bản FortiOS bị ảnh hưởng cần ưu tiên nâng cấp ngay lập tức lên các phiên bản đã vá. Việc không cập nhật kịp thời có thể khiến hệ thống gặp rủi ro nghiêm trọng trước các cuộc tấn công tiềm ẩn.
Cập Nhật Ngay Lập Tức
Fortinet đã cung cấp các công cụ nâng cấp thông qua cổng thông tin tài liệu của họ để hỗ trợ quản trị viên trong việc tuân thủ các đường dẫn nâng cấp được khuyến nghị. Việc truy cập và sử dụng các công cụ này là cần thiết để đảm bảo quá trình cập nhật diễn ra suôn sẻ và an toàn.
Công ty nhấn mạnh rằng lỗ hổng có thể bị khai thác thông qua các yêu cầu được tạo thủ công đặc biệt (specifically crafted requests). Điều này làm cho việc áp dụng các bản vá mà không chậm trễ trở nên cực kỳ quan trọng.
Lưu Ý Quan Trọng Về Khai Thác
Mặc dù yêu cầu xác thực làm giảm rủi ro khai thác lan rộng ngay lập tức, tiềm năng leo thang đặc quyền và thực thi mã tùy ý khiến lỗ hổng này đặc biệt đáng lo ngại đối với các môi trường mà kẻ tấn công có thể đã có được thông tin đăng nhập ban đầu. Trong các tình huống như vậy, lỗ hổng có thể được sử dụng làm bước tiếp theo để đạt được quyền kiểm soát hoàn toàn hệ thống.
Việc đánh giá rủi ro nội bộ và ưu tiên các bản cập nhật cho các hệ thống FortiOS bị ảnh hưởng là rất cần thiết để giảm thiểu rủi ro bảo mật tiềm ẩn. Quản trị viên nên tuân thủ chặt chẽ các khuyến nghị của Fortinet và theo dõi các thông báo bảo mật để đảm bảo an toàn cho hạ tầng mạng.










