يکشنبه ۲۶ بهمن ۱۴۰۴ , 15 Feb 2026
جالب است ۰
فورتی‌نت برای آسیب‌پذیری بحرانی تزریق SQL در FortiWeb (CVE-2025-25257) وصله امنیتی منتشر کرده‌است.
منبع : the hacker news
فورتی‌نت برای آسیب‌پذیری بحرانی تزریق SQL در  FortiWeb (CVE-2025-25257) وصله امنیتی منتشر کرده‌است.
 
به گزارش افتانا، شرکت ‌Fortinet  به‌تازگی اصلاحیه‌ای برای یک آسیب‌پذیری امنیتی بحرانی در محصول FortiWeb  منتشر کرده است؛ نقصی که می‌تواند به مهاجمان غیرمجاز امکان دهد بدون نیاز به احراز هویت، دستورات دلخواهی را روی پایگاه‌داده اجرا کنند.
 
این آسیب‌پذیری با شناسه CVE-2025-25257  ثبت شده و امتیاز CVSS آن ۹.۶ از ۱۰ اعلام شده است که نشان‌دهنده شدت بالای تهدید است Fortinet در هشدار امنیتی این هفته خود اعلام کرد: «این آسیب‌پذیری به‌دلیل خنثی‌سازی نامناسب عناصر ویژه در دستورات SQL (تزریق SQL - CWE-89) در FortiWeb ممکن است به مهاجم غیرمجاز اجازه دهد با ارسال درخواست‌های HTTP یا HTTPS طراحی‌شده، کد یا دستورات SQL غیرمجاز را اجرا کند.»
 
نسخه‌های آسیب‌پذیر شامل این موارد هستند:
- FortiWeb  نسخه‌های ۷.۶.۰ تا ۷.۶.۳ (به ۷.۶.۴ یا بالاتر به‌روزرسانی شود)
- FortiWeb  نسخه‌های ۷.۴.۰ تا ۷.۴.۷ (به ۷.۴.۸ یا بالاتر به‌روزرسانی شود)
- FortiWeb  نسخه‌های ۷.۲.۰ تا ۷.۲.۱۰ (به ۷.۲.۱۱ یا بالاتر به‌روزرسانی شود)
- FortiWeb  نسخه‌های ۷.۰.۰ تا ۷.۰.۱۰ (به ۷.۰.۱۱ یا بالاتر به‌روزرسانی شود)
 
این نقص امنیتی توسط کنیتارو کاوانه، از شرکت GMO Cybersecurity ، شناسایی شده است؛ کسی که پیش از این هم موفق به کشف آسیب‌پذیری‌های مهمی در Cisco Identity Services و ISE Passive Identity Connector شده بود.
 
طبق تحلیل جدید watchTowr Labs، مشکل اصلی به تابعی به نام get_fabric_user_by_token  بازمی‌گردد که بخشی از مؤلفه Fabric Connector  است. این مؤلفه نقش ارتباط میان FortiWeb و سایر محصولات Fortinet را ایفا می‌کند.
 
این تابع از درون تابع دیگری به نام fabric_access_check فراخوانی می‌شود که خود از طریق سه نقطه پایانی API اجرا می‌شود. مشکل اینجاست که ورودی کنترل‌شده توسط مهاجم مستقیماً به کوئری SQL فرستاده می‌شود، بدون آنکه بررسی یا پاک‌سازی کافی برای حذف کدهای مخرب انجام شود. این حمله می‌تواند از تزریق SQL فراتر رفته و به اجرای کد از راه دور منجر شود؛ به این صورت که مهاجم می‌تواند با استفاده از دستور SELECT … INTO OUTFILE ، بار مخرب خود را روی سیستم‌عامل مقصد بنویسد و سپس با استفاده از Python اجرا کند. این امر به این دلیل ممکن است که کوئری با دسترسی کاربر mysql  اجرا می‌شود.
 
به‌عنوان راهکار موقت، توصیه شده است که کاربران تا زمان نصب به‌روزرسانی‌ها، دسترسی مدیریتی از طریق HTTP/HTTPS را غیرفعال کنند. از آنجایی که در گذشته نیز ضعف‌های امنیتی در محصولات Fortinet توسط مهاجمان مورد سوءاستفاده قرار گرفته است، کارشناسان امنیتی هشدار می‌دهند که کاربران باید در سریع‌ترین زمان ممکن محصولات خود را به‌روزرسانی کنند تا خطرات احتمالی کاهش یابد.
 
کد مطلب : 22911
https://aftana.ir/vdcezo8w.jh8wzi9bbj.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی