安全研究员Aviv Y于近日公开披露,Fortinet旗下Web应用防火墙FortiWeb存在一个高危漏洞(CVE-2025-52970),允许远程攻击者绕过认证,冒充任意用户甚至是管理员。该漏洞被命名为“FortMajeure”,问题源于FortiWeb在处理Cookie时的越界读取——攻击者可将Era参数设置为异常值,导致服务端使用全零密钥进行会话加密和HMAC签名,从而轻易伪造认证Cookie。
研究员已发布部分漏洞利用代码的演示,并承诺将在厂商通告发布后不久公布完整利用细节,给予运维人员更多时间修复。要成功利用此漏洞,目标用户需在攻击时处于活跃会话,且攻击者只需穷举一个数值范围极小(约30)的Cookie字段即可完成认证绕过。
受影响版本为FortiWeb 7.0至7.6,厂商已分别在7.6.4、7.4.8、7.2.11和7.0.11及以上版本修复该漏洞。FortiWeb 8.0及之后版本则不受影响。Fortinet建议用户立即升级受影响设备,因为暂无有效的临时缓解措施。尽管官方CVSS评分为7.7,但实际攻击复杂度较低。