فورتینت برای آسیبپذیری بحرانی تزریق SQL در FortiWeb (CVE-2025-25257) وصله امنیتی منتشر کردهاست.
به گزارش افتانا، شرکت Fortinet بهتازگی اصلاحیهای برای یک آسیبپذیری امنیتی بحرانی در محصول FortiWeb منتشر کرده است؛ نقصی که میتواند به مهاجمان غیرمجاز امکان دهد بدون نیاز به احراز هویت، دستورات دلخواهی را روی پایگاهداده اجرا کنند.
این آسیبپذیری با شناسه CVE-2025-25257 ثبت شده و امتیاز CVSS آن ۹.۶ از ۱۰ اعلام شده است که نشاندهنده شدت بالای تهدید است Fortinet در هشدار امنیتی این هفته خود اعلام کرد: «این آسیبپذیری بهدلیل خنثیسازی نامناسب عناصر ویژه در دستورات SQL (تزریق SQL - CWE-89) در FortiWeb ممکن است به مهاجم غیرمجاز اجازه دهد با ارسال درخواستهای HTTP یا HTTPS طراحیشده، کد یا دستورات SQL غیرمجاز را اجرا کند.»
نسخههای آسیبپذیر شامل این موارد هستند:
- FortiWeb نسخههای ۷.۶.۰ تا ۷.۶.۳ (به ۷.۶.۴ یا بالاتر بهروزرسانی شود)
- FortiWeb نسخههای ۷.۴.۰ تا ۷.۴.۷ (به ۷.۴.۸ یا بالاتر بهروزرسانی شود)
- FortiWeb نسخههای ۷.۲.۰ تا ۷.۲.۱۰ (به ۷.۲.۱۱ یا بالاتر بهروزرسانی شود)
- FortiWeb نسخههای ۷.۰.۰ تا ۷.۰.۱۰ (به ۷.۰.۱۱ یا بالاتر بهروزرسانی شود)
این نقص امنیتی توسط کنیتارو کاوانه، از شرکت GMO Cybersecurity ، شناسایی شده است؛ کسی که پیش از این هم موفق به کشف آسیبپذیریهای مهمی در Cisco Identity Services و ISE Passive Identity Connector شده بود.
طبق تحلیل جدید watchTowr Labs، مشکل اصلی به تابعی به نام get_fabric_user_by_token بازمیگردد که بخشی از مؤلفه Fabric Connector است. این مؤلفه نقش ارتباط میان FortiWeb و سایر محصولات Fortinet را ایفا میکند.
این تابع از درون تابع دیگری به نام fabric_access_check فراخوانی میشود که خود از طریق سه نقطه پایانی API اجرا میشود. مشکل اینجاست که ورودی کنترلشده توسط مهاجم مستقیماً به کوئری SQL فرستاده میشود، بدون آنکه بررسی یا پاکسازی کافی برای حذف کدهای مخرب انجام شود. این حمله میتواند از تزریق SQL فراتر رفته و به اجرای کد از راه دور منجر شود؛ به این صورت که مهاجم میتواند با استفاده از دستور SELECT … INTO OUTFILE ، بار مخرب خود را روی سیستمعامل مقصد بنویسد و سپس با استفاده از Python اجرا کند. این امر به این دلیل ممکن است که کوئری با دسترسی کاربر mysql اجرا میشود.
بهعنوان راهکار موقت، توصیه شده است که کاربران تا زمان نصب بهروزرسانیها، دسترسی مدیریتی از طریق HTTP/HTTPS را غیرفعال کنند. از آنجایی که در گذشته نیز ضعفهای امنیتی در محصولات Fortinet توسط مهاجمان مورد سوءاستفاده قرار گرفته است، کارشناسان امنیتی هشدار میدهند که کاربران باید در سریعترین زمان ممکن محصولات خود را بهروزرسانی کنند تا خطرات احتمالی کاهش یابد.