17 Juli 2025
CVE-2025-32756: Bukti Konsep Kerentanan Buffer Overflow pada Berbagai Produk Fortinet
Pada 10 Juni 2025, ditemukan sebuah kerentanan kritis dengan kode CVE-2025-32756 yang memengaruhi beberapa produk Fortinet. Kerentanan ini merupakan stack-based buffer overflow pada proses AuthHash cookie, yang memungkinkan eksekusi kode jarak jauh (remote code execution/RCE) tanpa autentikasi.
Rincian Kerentanan
Skor CVSS: 9.8 (Kritis)
Jenis: Stack-based buffer overflow pada pemrosesan AuthHash cookie
Dampak: Eksekusi kode jarak jauh tanpa autentikasi
Produk Terdampak: FortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCamera
Kerentanan ini terjadi pada pemrosesan parameter `enc`
di endpoint `/remote/hostcheck_validate`
, di mana tidak adanya pemeriksaan batas yang memadai memungkinkan terjadinya buffer overflow.
Bukti Konsep & Cara Penggunaan
Peneliti keamanan telah merilis proof-of-concept (PoC) yang dapat digunakan untuk mengeksploitasi kerentanan ini. Berikut cara menjalankan PoC tersebut:
python3 fortinet_cve_2025_32756_poc.py target_ip [-p port] [-d]
Penjelasan Argumen:
`target_ip`: Alamat IP perangkat Fortinet yang menjadi target
`-p, --port`: Port target (default: 443)
`-d, --debug`: Mengaktifkan output debug
Mitigasi
Fortinet telah merilis pembaruan untuk menutup celah ini. Pengguna disarankan segera memperbarui ke versi berikut:
FortiVoice: 7.2.1+, 7.0.7+, 6.4.11+
FortiMail: 7.6.3+, 7.4.5+, 7.2.8+, 7.0.9+
FortiNDR: 7.6.1+, 7.4.8+, 7.2.5+, 7.0.7+
FortiRecorder: 7.2.4+, 7.0.6+, 6.4.6+
FortiCamera: 2.1.4+
Disclaimer
PoC ini hanya diperuntukkan untuk tujuan edukasi dan riset. Gunakan hanya pada sistem yang Anda miliki atau telah mendapat izin untuk diuji.
Untuk PoC dan informasi lebih lanjut, dapat diakses melalui GitHub: https://github.com/kn0x0x/CVE-2025-32756-POC