關閉選單
Fortinet FortiSandbox CVE-2026-39813、CVE-2026-39808PoC 已公開

FortiSandbox 中的兩個漏洞(CVE-2026-39813CVE-2026-39808)可能被未經身份驗證的攻擊者利用,以繞過身份驗證並在易受攻擊的系統上執行未經授權的程式碼或命令。這兩個漏洞都可以透過精心建構的 HTTP 請求觸發,使未打補丁的 FortiSandbox 部署面臨風險。

關於 FortiSandbox

FortiSandbox 是 Fortinet 的安全解決方案,用於偵測和分析進階威脅。它透過在隔離環境中執行可疑文件和 URL 並傳回分析結果來實現這一目標。

Fortinet 的其他產品——防火牆、電子郵件安全設備、終端安全用戶端、SIEM 和 SOAR——都依賴這些判定結果來執行阻止決策或觸發警報和自動化劇本。 FortiSandbox 透過 Fortinet 安全架構與這些解決方案連接。

已修復的漏洞

CVE-2026-39813是 FortiSandbox 的 JRPC API 中的路徑遍歷漏洞,攻擊者可以利用漏洞繞過執行 FortiSandbox 版本 5.0.0 至 5.0.5 和 4.4.0 至 4.4.8 的系統上的驗證。

CVE-2026-39808影響 FortiSandbox 版本 4.4.0 至 4.4.8 中未指定的 API,允許利用作業系統命令中使用的特殊元素的不當中和來執行未經身份驗證的代碼/命令。

這兩個漏洞都是研究人員向 Fortinet 披露的:CVE-2026-39813 是由 Fortinet 自己的 PSIRT 團隊的 Loic Pantano 發現的,CVE-2026-39808 是由 KPMG 西班牙的 Samuel de Lucas Maroto 發現的。

目前沒有跡象表明攻擊者已經或正在利用這些漏洞,但被攻破的 FortiSandbox 實例可能被用來將惡意文件偽裝成乾淨的文件傳遞給依賴的 Fortinet 產品,或者作為進入企業網路/在企業網路內進行橫向移動的立足點。

在最新一批安全性更新中,Fortinet 還修復了三個內部發現的、影響 FortiSandbox、FortiSandbox Cloud 和 FortiSandbox PaaS 的中等嚴重性漏洞。

其中兩個漏洞(CVE-2025-61886、CVE-2026-39812)允許跨站腳本攻擊,其中一個漏洞(CVE-2026-25691)可能使「具有超級管理員權限和 CLI 存取權限的特權攻擊者能夠透過精心建構的 HTTP 請求刪除任意目錄」。

資料來源:https://www.helpnetsecurity.com/2026/04/16/fortinet-fortisandbox-vulnerabilities-cve-2026-39813
 
Fortinet 近期針對 FortiSandbox 發布重要安全更新,修復了編號 CVE-2026-39813 的關鍵漏洞。