Pengantar

Bagi perusahaan yang menggunakan Fortinet FortiWeb untuk melindungi aplikasi web mereka, ada kabar yang cukup serius. Baru-baru ini, ditemukan sebuah celah keamanan “High Severity” yang memungkinkan peretas mengambil alih sistem Anda.

Celah ini diberi kode CVE-2025-58034. Yang membuatnya makin gawat adalah statusnya yang “Actively Exploited”, artinya para peretas di luar sana sudah mengetahui cara membobolnya dan sedang aktif menyerang target yang lemah.

Apa Masalah Sebenarnya?

Secara sederhana, masalah ini disebut OS Command Injection.

Bayangkan FortiWeb Anda adalah seorang penjaga gerbang yang tugasnya memeriksa siapa saja yang boleh masuk ke rumah (server) Anda. Normalnya, penjaga ini sangat ketat. Namun, karena adanya bug atau kesalahan pemrograman ini, seseorang yang sudah memiliki akses masuk (user yang sudah login) bisa menyelipkan “perintah rahasia” di sela-sela percakapan dengan penjaga tersebut.

Alih-alih menolak perintah aneh itu, si penjaga (sistem FortiWeb) malah menurutinya dan menjalankannya. Akibatnya, peretas bisa memerintahkan sistem operasi server Anda untuk melakukan apa saja yang mereka mau.

Bagaimana Cara Kerjanya?

  1. Butuh Akses Masuk: Peretas harus sudah memiliki akses login ke sistem FortiWeb Anda (Authenticated Attacker). Ini bisa terjadi jika ada akun admin yang kata sandinya lemah atau sudah dicuri sebelumnya.

  2. Menyisipkan Perintah: Setelah masuk, mereka mengirimkan permintaan khusus lewat web (HTTP request) atau baris perintah (CLI) yang sudah dimodifikasi.

  3. Eksekusi: Sistem FortiWeb yang rentan gagal mengenali bahwa itu adalah perintah berbahaya, dan langsung mengeksekusinya.

Apakah Perangkat Saya Terdampak?

Coba cek versi firmware FortiWeb yang Anda gunakan sekarang. Anda berada dalam zona bahaya jika menggunakan versi berikut:

  • Versi 8.0: 8.0.0 sampai 8.0.1

  • Versi 7.6: 7.6.0 sampai 7.6.5

  • Versi 7.4: 7.4.0 sampai 7.4.10

  • Versi 7.2: 7.2.0 sampai 7.2.11

  • Versi 7.0: 7.0.0 sampai 7.0.11

Apa Risikonya Jika Dibiarkan?

Karena celah ini memungkinkan peretas menjalankan perintah sistem operasi (Command Injection), dampaknya sangat fatal:

  • Pencurian Data: Peretas bisa menyalin file konfigurasi atau data sensitif perusahaan.

  • Perusakan Sistem: Mereka bisa menghapus data atau mengacak-acak pengaturan sehingga FortiWeb Anda berhenti bekerja.

  • Pintu Belakang (Backdoor): Peretas bisa menanam program jahat agar mereka bisa keluar-masuk sistem Anda kapan saja tanpa ketahuan di masa depan.

Badan keamanan siber Amerika Serikat (CISA) bahkan sudah memasukkan celah ini ke dalam daftar KEV (Known Exploited Vulnerabilities), yang berarti ancamannya sangat nyata dan sedang terjadi saat ini.

Solusi: Segera Update!

Tidak ada cara lain yang lebih efektif selain melakukan pembaruan (patching). Fortinet telah merilis versi perbaikan. Segera jadwalkan maintenance dan upgrade ke versi berikut:

  • Jika pakai versi 8.0 -> Update ke 8.0.2 atau lebih baru.

  • Jika pakai versi 7.6 -> Update ke 7.6.6 atau lebih baru.

  • Jika pakai versi 7.4 -> Update ke 7.4.11 atau lebih baru.

  • Jika pakai versi 7.2 -> Update ke 7.2.12 atau lebih baru.

  • Jika pakai versi 7.0 -> Update ke 7.0.12 atau lebih baru.

Langkah Darurat (Jika Belum Bisa Update)

Jika karena alasan operasional Anda belum bisa melakukan update hari ini juga, pastikan akses ke halaman login admin (management interface) FortiWeb dibatasi seketat mungkin. Jangan biarkan halaman login terekspos ke internet publik; gunakan VPN atau batasi hanya untuk IP lokal terpercaya.

Kesimpulan

CVE-2025-58034 adalah pengingat bahwa bahkan perangkat keamanan pun butuh diamankan. Jangan menunda perbaikan ini. Karena statusnya sudah dieksploitasi secara aktif, menunda satu hari saja bisa berarti memberi peluang emas bagi peretas untuk masuk ke jaringan Anda.

Sumber: Fortinet PSIRT Advisory & CISA.

Proof of Concept (PoC)