Vulnérabilité critique dans FortiVoice, FortiMail, FortiNDR, FortiRecorder et FortiCamera
.png)

Produits concernés
- FortiCamera version 1.1.0 à 2.1.3
- FortiMail version 7.0.0 à 7.6.2
- FortiNDR version 1.1.0 à 7.6.0
- FortiRecorder version 6.4.0 à 7.2.3
- FortiVoice version 6.4 à 7.2.0

Prérequis
- Version vulnérable d’un des produits concernés
- Accès à l’interface d’administration en HTTP/HTTPS

Risques
- Exécution de code arbitraire
- Fuite de données
- Compromission de l’équipement
- Accès au réseau interne de l’entreprise
Résumé
- CVE-2025-32756 : Le 13 mai 2025, une faille a été identifiée, permettant à un attaquant non authentifié d'exécuter du code arbitraire à distance. Fortinet confirme l’exploitation active de cette vulnérabilité sur le produit FortiVoice.
L’exploitation de cette CVE permet une compromission complète du produit, exposant les entreprises à des risques critiques de sécurité.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.
Solutions
Détection de la compromission :
Afin de vérifier si un équipement est compromis, Fortinet a mis à disposition plusieurs indicateurs de compromission:
Via la commande ‘diagnose debug application httpd display trace-log’:
[x x x x:x:x.x 2025] [fcgid:warn] [pid 1829] [client x.x.x.x:x] mod_fcgid: error reading data, FastCGI server closed connection
[x x x x:x:x.x 2025] [fcgid:error] [pid 1503] mod_fcgid: process /migadmin/www/fcgi/admin.fe(1741) exit(communication error), get unexpected signal 11
Les adresses IP suivantes ont été utilisées par des attaquants :
198[.]105.127.124
43[.]228.217.173
43[.]228.217.82
156[.]236.76.90
218[.]187.69.244
218[.]187.69.59
Identifier l’activation potentiellement non-légitime du debugging fcgi via la commande ‘diag debug application fcgi’ :
fcgi debug level is 0x80041
general to-file ENABLED
Des traces peuvent avoir été laissées sur des fichiers :
/data/etc/crontab - Ajout d’une ligne pour grep des données sensibles dans fcgi.debug :
0 */12 * * * root busybox grep -rn passw /var/spool/crashlog/fcgi.debug
> /var/spool/.sync; cat /dev/null >/var/spool/crashlog/fcgi.debug
/var/spool/cron/crontabs/root - Une ligne a été ajoutée pour copier fcgi.debug :
0 */12 * * * root cat /var/spool/crashlog/fcgi.debug > /var/spool/.sync; cat /dev/null >/var/spool/crashlog/fcgi.debug
Remédiation :
Mettre à jour :
FortiCamera vers 2.1.4
FortiMail vers les versions 7.6.3, 7.4.5, 7.2.8 ou 7.0.9
FortiNDR vers les versions 7.6.1, 7.4.8 ou 7.2.5
FortiRecorder vers les versions 7.2.4, 7.0.6 ou 6.4.6
FortiVoice vers les versions 7.2.1, 7.0.7 ou 6.4.11
Mitigations :
- Désactivation de l’interface d’administration HTTP/HTTPS

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.