Fortinet, Fortiweb’de kritik SQL enjeksiyon kusuru için yamayı serbest bıraktı (CVE-2025-25257)


11 Tem 2025Ravie LakshmananAmerika Birleşik Devletleri

Fortiweb'de SQL enjeksiyon kusuru

Fortinet, Fortiweb’i etkileyen kritik bir güvenlik kusuru için, kimlik doğrulanmamış bir saldırganın duyarlı örneklerde keyfi veritabanı komutları çalıştırmasını sağlayabilecek düzeltmeler yayınladı.

CVE-2025-25257 olarak izlenen güvenlik açığı, maksimum 10.0 üzerinden 9.6 CVSS skoru taşır.

“Bir SQL komutunda (‘SQL enjeksiyonu) kullanılan özel elemanların yanlış nötralizasyonu güvenlik açığı [CWE-89] Fortiweb’de, kimlik doğrulanmamış bir saldırganın yetkisiz SQL kodu veya komutları hazırlanmış HTTP veya HTTPS istekleri aracılığıyla yürütmesine izin verebilir. “Dedi.

Siber güvenlik

Keskinlik aşağıdaki sürümleri etkiler –

  • Fortiweb 7.6.0 ila 7.6.3 (7.6.4 veya üstüne yükseltme)
  • Fortiweb 7.4.0 ila 7.4.7 (7.4.8 veya üstüne yükseltme)
  • Fortiweb 7.2.0 ila 7.2.10 (7.2.11 veya üstüne yükseltme)
  • Fortiweb 7.0.0 ila 7.0.10 (7.0.11 veya üstüne yükseltme)

Yakın zamanda Cisco Kimlik Hizmetleri ve Pasif Kimlik Konnektörü (CVE-2025-20281 ve CVE-2025-20282) ‘de bir dizi kritik kusur bildirmekle kredilendirilen GDO Cybersecurity’den Kentaro Kawane, konuyu keşfetmek için onaylanmıştır.

Bugün yayınlanan bir analizde, WatchTowr Labs, sorunun Fortiweb ve diğer Fortinet ürünleri arasında bir köprü görevi gören kumaş konektör bileşeniyle ilişkili olan “get_fabric_user_by_token” adlı bir işlevden kaynaklandığını söyledi.

İşlev, sırayla, üç farklı API uç noktasından denilen “Fabric_access_check” adlı başka bir işlevden çağrılır: “/API/Fabric/Cihaz/Durum”/API/V[0-9]/kumaş/widget/[a-z]+, “ve”/api/v[0-9]/kumaş/widget. ”

Sorun, özel hazırlanmış bir HTTP isteğinde bir taşıyıcı jeton yetkilendirme başlığı aracılığıyla geçirilen saldırgan kontrollü girdinin, zararlı olmadığından ve herhangi bir kötü amaçlı kod içermediğinden emin olmak için yeterli bir sanitasyon olmadan doğrudan bir SQL veritabanı sorgusuna aktarılmasıdır.

Saldırı, sorgunun “MySQL” kullanıcısı olarak çalıştırılmasından yararlanarak, altta yatan işletim sistemindeki bir dosyaya komut yürütme sonuçlarını yazmak için bir Select … Outfile ifadesine yerleştirerek daha da genişletilebilir.

Siber güvenlik

Güvenlik araştırmacısı Sina Kheirkhah, “İşlevin yeni versiyonu, önceki format-tel sorgusunu hazırlanmış ifadelerle değiştiriyor-basit SQL enjeksiyonunu önlemek için makul bir girişim.” Dedi.

Gerekli yamalar uygulanana kadar geçici geçici çözümler olarak, kullanıcıların HTTP/HTTPS yönetim arayüzünü devre dışı bırakmaları önerilir.

Geçmişte tehdit aktörleri tarafından sömürülen Fortinet cihazlarındaki kusurlarla, kullanıcıların potansiyel riskleri azaltmak için en son sürüme güncellemek için hızlı bir şekilde hareket etmeleri önemlidir.

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link