攻击者可利用的 FortiSandbox 漏洞 PoC 公开,可执行任意命令
网络安全研究人员已公开披露针对 Fortinet 旗下 FortiSandbox 产品高危漏洞CVE-2026-39808的概念验证PoC利用代码。该漏洞允许未经身份验证的攻击者以 root 最高权限执行任意操作系统命令且无需任何登录凭证。该漏洞最初于 2025 年 11 月被发现在 Fortinet 于 2026 年 4 月发布补丁后现已被公开披露。由于 GitHub 上已出现可用的漏洞利用代码安全研究人员及防御方应立即部署修复措施。漏洞技术分析CVE-2026-39808 是影响 FortiSandbox 的操作系统命令注入漏洞。FortiSandbox 作为广泛使用的沙箱解决方案主要用于检测和分析高级威胁与恶意软件。该漏洞存在于/fortisandbox/job-detail/tracer-behavior端点中。攻击原理剖析攻击者可通过jidGET 参数注入恶意操作系统命令利用 Unix 系统中常见的管道符号|实现命令串联。由于存在漏洞的端点未能正确过滤用户输入注入的命令会直接被底层操作系统以 root 权限执行。经确认FortiSandbox 4.4.0 至 4.4.8 版本均受此漏洞影响。该漏洞最令人担忧之处在于其利用难度极低——研究人员 samu-delucas 在 GitHub 发布的 PoC 显示仅需一条 curl 命令即可实现未经认证的远程代码执行RCEcurl -s -k --get http://$HOST/fortisandbox/job-detail/tracer-behavior --data-urlencode jid|(id /web/ng/out.txt)|在此示例中攻击者将命令输出重定向至 web 根目录下的文件随后可通过浏览器获取该文件。这意味着攻击者无需登录即可读取敏感文件、植入恶意软件或完全控制主机系统。厂商响应与缓解措施Fortinet 已通过 FortiGuard PSIRT 门户发布编号为 FG-IR-26-100 的安全公告确认漏洞严重性并列出受影响版本。运行 FortiSandbox 4.4.0 至 4.4.8 版本的组织应立即升级至修复版本。立即修补按照官方公告指引将 FortiSandbox 升级至 4.4.8 以上版本审计暴露实例检查 FortiSandbox 管理接口是否暴露于非可信网络或公网审查日志监控/fortisandbox/job-detail/tracer-behavior端点的异常 GET 请求实施网络分段将 FortiSandbox 管理接口访问权限限制为可信 IP 范围随着 PoC 的公开漏洞利用窗口已经打开。安全团队应将其视为最高优先级补丁立即采取措施保护受影响系统。