Les chercheurs mettent en garde contre le vecteur d’exploitation racine FortiSIEM de longue durée alors qu’un nouveau CVE émerge

Lucas Morel

La dernière vulnérabilité phMonitor perpétue une tendance pluriannuelle de failles d’injection de commandes non authentifiées dans la plate-forme SIEM de Fortinet.

Un problème critique d’injection de commandes dans Fortinet FortiSIEM a été révélé avec un code d’exploitation public, et les chercheurs affirment que les attaquants auraient pu obtenir à distance un accès root non authentifié à la plate-forme SIEM pendant près de trois ans. La faille appartient à une classe de faiblesses de FortiSIEM, remontant à 2023 et 2024.

Suivie comme CVE-2025-64155, la vulnérabilité affecte le service phMonitor, un composant interne de FortiSIEM qui exécute des privilèges élevés et joue un rôle central dans la santé et la surveillance du système. Le code d’exploitation a été divulgué cette semaine par la plateforme de test Horizon3.ai, qui a révélé que la faille permet aux attaquants d’injecter des commandes et d’écrire des fichiers arbitraires qui sont ensuite exécutés en tant qu’utilisateur root.

Selon Horizon3, la faille a été divulguée de manière responsable à Fortinet en août 2025 et est restée privée jusqu’à ce que le fournisseur publie des correctifs et lui attribue un CVE mardi.

« Le service phMonitor rassemble les requêtes entrantes vers leurs gestionnaires de fonctions appropriés en fonction du type de commande envoyée dans la requête API », ont-ils déclaré. « Chaque gestionnaire de commandes est mappé à un entier, qui est transmis dans le message de commande. Le problème de sécurité n°1 est que tous ces gestionnaires sont exposés et disponibles pour que tout client distant puisse les invoquer sans aucune authentification. »

Avant la divulgation de CVE-2025-64155, Fortinet avait déjà corrigé une faille critique d’injection de commandes dans FortiSIEM, identifiée comme CVE-2025-25256 plus tôt en août 2025. Cette vulnérabilité provenait également d’une mauvaise gestion des commandes du système d’exploitation et était suffisamment importante pour que Fortinet reconnaisse le fonctionnement du code d’exploitation dans la nature, provoquant des correctifs dans plusieurs versions de FortiSIEM prises en charge.

Le code d’exploitation change l’équation du risque

Bien que Fortinet ait publié des correctifs et des conseils d’atténuation, l’analyse de Tenable met en évidence la probabilité d’attaques réelles, car un code d’exploitation fonctionnel est désormais public.

« La récente divulgation du CVE-2025-64155 ainsi que du code d’exploitation public constitue un début inquiétant pour 2026 », a déclaré Scott Caveza, ingénieur de recherche senior chez Tenable. « Bien qu’aucune exploitation connue n’ait été signalée, les vulnérabilités de Fortinet restent l’une des principales cibles des attaquants, y compris des groupes étatiques. »

Horizon3 et Tenable soulignent que les organisations doivent immédiatement appliquer les correctifs de Fortinet et restreindre l’accès au port 7900 autant que possible. Même en l’absence d’exploitation confirmée, CVE-2025-64155 représente une cible de grande valeur.

CVE-2025-64155 porte un indice de gravité critique avec un score CVSS de 9,4 sur 10 et affecte plusieurs versions de FortiSIEM, notamment 7.4.0, 7.3.0-7.3.4, 7.1.0-7.1.8, 7.0.0-7.0.4 et 6.7.0-6.7.10. Fortinet a publié des versions corrigées telles que FortiSIEM 7.4.1, 7.3.5, 7.2.7 et 7.1.9 (et versions ultérieures) pour résoudre le problème.

VulnérabilitésSécurité