Kavram kanıtı, Fortinet Fortiweb’de savunmasız sunucularda önceden onaylanmış uzaktan kod yürütme elde etmek için kullanılabilecek kritik bir SQLI güvenlik açığı için yayınlanmıştır.
Fortiweb, web uygulamalarını kötü amaçlı HTTP trafiğinden ve tehditlerden korumak için kullanılan bir Web Uygulaması Güvenlik Duvarıdır (WAF).
Fortiweb güvenlik açığı 9.8/10 şiddet skoruna sahiptir ve CVE-2025-25257 olarak izlenir. Fortinet geçen hafta Fortiweb 7.6.4, 7.4.8, 7.2.11 ve 7.0.11 ve sonraki sürümlerde düzeltildi.
“Bir SQL komutunda (‘SQL enjeksiyonu) kullanılan özel elemanların yanlış nötralizasyonu güvenlik açığı [CWE-89] Fortiweb’de, kimlik doğrulanmamış bir saldırganın hazırlanmış HTTP veya HTTPS istekleri yoluyla yetkisiz SQL kodu veya komutları yürütmesine izin verebilir “, Fortinet’in danışmanlığı.
Kusur, geçen ay Cisco ISE’de statik sert kodlanmış bir şifre kırılganlığı açıklayan GDO Cybersecurity’den Kentaro Kawane tarafından keşfedildi.
Fortiweb Pre-auth sqli, ön-auth rce
Bugün, siber güvenlik firması Watchtowr ve “hatalı *ptrrr” olarak bilinen bir güvenlik araştırmacısı, teknik yazılar ve ters kabukları veya bir web kabuğunu açan kavram kanıtı istismarlarını yayınladı.
Kusur, Fortinet ürünleri arasındaki kimlik doğrulama ve politika verilerini senkronize eden yazılım olan Fortiweb’in kumaş konektöründe bulunur.
Yazılım, kimlik doğrulanmamış bir SQL enjeksiyon kusuru içerir. get_fabric_user_by_token()
MySQL sorgusu yayınlamak için aşağıdaki kodu kullanan işlev:
snprintf(s, 0x400u, "select id from fabric_user.user_table where token='%s'", a1);
Bu kod, HTTP istek başlıklarında gönderilen taşıyıcı jetonunu düzgün bir şekilde sterilize etmedi ve saldırganların SQLI elde etmek için başlığa özel SQL enjekte etmesine izin verdi.
Saldırganlar, HTTP istekleri yoluyla kusuru tetikleyebilir /api/kumaş/aygıt/durum Yetkilendirme üstbilgisine SQL enjekte ederek uç nokta (örn., Bearer AAAAAA'or'1'='1
), saldırganların kimlik doğrulama kontrollerini atlamasına izin verir.
Araştırmacılar, cihazda keyfi dosyalar oluşturmak için SQLI kusuru aracılığıyla MySQL’in Seçimi… Outfile sorgusunu yürüterek SQL enjeksiyonunu uzaktan kod yürütmeye yükseltebildiler. Bu, Site Packages dizinine bir Python .pth dosyası yazmalarını sağladı.
Python yürütüldüğünde .PTH dosyaları otomatik olarak yüklenir ve çalıştırılırken, araştırmacılar meşru bir Fortiweb CGI Python betiği buldu (/cgi-bin/ml‑draw.py
) .pth dosyasındaki kötü amaçlı kodu başlatmak ve uzaktan kod yürütme elde etmek için kullanılabilir.
İstismarlar artık herkese açık ve yaygın olarak mevcut olduğundan, yöneticilerin sunucuların tehlikeye atılmasını önlemek için yamaların kurulmasına öncelik vermeleri şiddetle tavsiye edilir.
Şu anda, güvenlik açığının aktif olarak sömürüldüğüne dair bir gösterge yoktur, ancak bu muhtemelen yakın gelecekte değişecektir.
Bulut saldırıları daha sofistike büyüyor olsa da, saldırganlar hala şaşırtıcı derecede basit tekniklerle başarılı oluyorlar.
Wiz’in binlerce kuruluşta tespitlerinden yararlanan bu rapor, bulut-yüzlü tehdit aktörleri tarafından kullanılan 8 temel tekniği ortaya koymaktadır.