
Fortinet’in FortiWeb kumaş konnektöründeki kritik bir güvenlik açığı keşfedildi ve kullanıldı ve saldırganların kimlik doğrulaması olmadan etkilenen sistemlerde uzaktan kod yürütmesine izin verdi.
CVE-2025-25257 olarak adlandırılan güvenlik açığı, Fortinet’in Web Uygulama Güvenlik Duvarı çözümlerini kullanan kuruluşlar için önemli bir tehdidi temsil etmektedir.
Güvenlik açığı, Fortiweb kumaş konektörünün kimlik doğrulama mekanizmasında kimlik doğrulanmamış bir SQL enjeksiyon kusurundan kaynaklanmaktadır.
Bu konektör, FortiWeb Web Uygulama Güvenlik Duvarları ve diğer Fortinet ekosistem ürünleri arasında entegrasyon katman yazılımı olarak hizmet eder ve gerçek zamanlı altyapı değişikliklerine ve tehdit zekasına dayalı dinamik politika güncellemelerini sağlar.
CVE-2025-25257, FortiWeb’in 7.0.0 ila 7.0.10, 7.2.0 ila 7.2.0, 7.4.0 ila 7.4.7 ve 7.6.0 ila 7.6.3 sürümleri dahil olmak üzere birçok sürümünü etkiler. Fortinet, sırasıyla 7.0.11, 7.2.11, 7.4.8 ve 7.6.4 sürümlerine yükseltme gerektiren yamalar yayınladı.
Fortinet Fortiweb kumaş konnektör güvenlik açığı
Güvenlik açığını analiz eden gözlemci araştırmacıları, kusurun içinde bulunduğunu keşfetti. get_fabric_user_by_token
FortiWeb API’leriyle entegre olmaya çalışan harici Fortinet cihazlarından kimlik doğrulama jetonlarını işleyen işlev.
İşlev, sterilizasyon veya parametrelendirilmiş ifadeler olmadan doğrudan kullanıcı kontrollü giriş ekleyerek SQL sorgularını uygunsuz bir şekilde oluşturur.
Savunmasız kod basit bir snprintf
Sorgular oluşturma işlevi select id from fabric_user.user_table where token='%s'
belirteç değeri doğrudan HTTP yetkilendirme başlıklarından gelir.
Bu klasik SQL enjeksiyon güvenlik açığı, API taleplerinde özel olarak hazırlanmış taşıyıcı jetonlar aracılığıyla kullanılabilir. /api/fabric/device/status
.
Sömürü sscanf
İlk uzay karakterinde ayrıştırmayı durduran ve girişi 128 karakterle sınırlayan işlev.
Saldırganlar bu kısıtlamaları MySQL yorum sözdizimini kullanarak atlayabilir (/**/
) Karakter sınırına uyan boşlukları ve özenle hazırlanmış yükleri değiştirmek için.
Araştırmacılar, saldırganların tamamen basit yükleri kullanarak kimlik doğrulamasını atlayabileceğini gösterdiler. AAAAAA'or'1'='1
bu da SQL sorgusunun herhangi bir istek için başarılı kimlik doğrulama döndürmesine neden olur. Daha sofistike saldırılar MySQL’lerden yararlanıyor INTO OUTFILE
Dosya sistemine keyfi dosyalar yazma ifadesi.
Güvenlik açığı, MySQL işleminin tipik kısıtlı yerine kök ayrıcalıklarıyla çalıştığı Fortiweb’in yapılandırması nedeniyle özellikle tehlikeli hale gelir. mysql
Kullanıcı hesabı.
Bu yanlış yapılandırma, saldırganların sistemin herhangi bir yere kök izinleri olan dosyaları yazmasına olanak tanır.
Araştırmacılar, SQL enjeksiyonunu Python’un site paketleri mekanizmasını kullanarak uzaktan kod yürütmeye başarıyla yükselttiler. Kötü niyetli yazmayı gösterdiler .pth
Sistemin CGI komut dosyaları Python işlemlerini çalıştırdığında otomatik olarak yürütülen python kodu içeren dosyalar.

Saldırı zinciri, veritabanında kötü niyetli python kodunu depolayan yüklerin enjekte edilmesini içerir. UNION SELECT
İle ifadeler INTO OUTFILE
Kodu Python’un site paketleri dizinine yazmak için.
Meşru Python CGI komut dosyaları yürütüldüğünde, kötü amaçlı kod sistem ayrıcalıklarıyla otomatik olarak çalışır.
Etkilenen FortiWeb sürümlerini kullanan kuruluşlar derhal mevcut yamaları uygulamalıdır. Geçici azaltma olarak, yöneticiler kumaş konektör API uç noktalarına erişimi kısıtlamalı ve şüpheli kimlik doğrulama girişimlerini hedefleme için izlemelidir /api/fabric/
Yollar.
Bu güvenlik açığı, kurumsal güvenlik cihazlarındaki SQL enjeksiyon kusurları, özellikle de yüksek ayrıcalıklarla çalışanlar hakkında devam eden endişeleri vurgulamaktadır.
Kimlik doğrulanmamış erişim, kök seviyesi MySQL yürütme ve erişilebilir kod yürütme yollarının kombinasyonu, kritik sistem uzlaşması için mükemmel bir fırtına yarattı.
Fortinet, güvenlik açığını kabul etti ve dize birleştirme yerine hazırlanmış ifadeler kullanarak uygun parametreli sorgular uygulayarak altta yatan SQL enjeksiyonunu ele alan yamalar sağladı.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi