Fortiweb SQL Enjeksiyon Güvenlik Açığı, Saldırganın Kötü Alan SQL Kodu Yürütmesine izin verir


Fortiweb SQL Enjeksiyon Güvenlik Açığı

Fortiweb web uygulaması güvenlik duvarlarında, kimlik doğrulanmamış saldırganların özel olarak hazırlanmış HTTP ve HTTPS istekleri aracılığıyla yetkisiz SQL komutları yürütmesini sağlayan kritik bir güvenlik açığı keşfedilmiştir.

CWE-89 olarak sınıflandırılan bu güvenlik açığı (bir SQL komutunda kullanılan özel unsurların yanlış nötralizasyonu), web uygulaması güvenliği için FortiWeb’e dayanan kuruluşlar için önemli bir tehdidi temsil eder.

Key Takeaways
1. Critical FortiWeb flaw, CVE-2025-25257, lets attackers run malicious SQL via crafted requests.
2. Affects FortiWeb 7.0–7.6 (various sub-versions); upgrade now.
3. Exploitation can compromise data and system security.
4. Patch immediately and disable admin interfaces as a precaution.

Güvenlik açığı CVE-2025-25257 atandı ve kritik önem seviyesini gösteren 9.6 CVSS V3 skoru taşıyor.

Google Haberleri

Fortiweb SQL Enjeksiyon Güvenlik Açığı

Fortiweb SQL enjeksiyon güvenlik açığı, ürünün GUI bileşeninin yanlış giriş doğrulama mekanizmalarından kaynaklanır.

Saldırganlar, uygulamanın güvenlik kontrollerini atlayan özel hazırlanmış SQL yükleri içeren kötü amaçlı HTTP veya HTTPS istekleri göndererek bu kusuru kullanabilir.

Güvenlik açığı, kötü niyetli SQL kodunun veritabanı sorgularına enjekte edildiği SQL enjeksiyon saldırılarına izin verir ve potansiyel olarak saldırganların arka uç veritabanında depolanan hassas verileri okumasını, değiştirmesini veya silmesini sağlar.

CWE-89 olarak teknik sınıflandırma, güvenlik açığının SQL sorgularına dahil edilmeden önce kullanıcı girişi düzgün bir şekilde sterilize olmadığında meydana geldiğini gösterir.

Bu temel güvenlik zayıflığı, saldırganların web istekleri aracılığıyla kötü amaçlı SQL komutları enjekte ederek veritabanı işlemlerini manipüle etmelerini sağlar.

Kimlik doğrulanmamış saldırganların bu güvenlik açığından yararlanabilmesi, saldırıları başlatmak için önceki sistem erişimi veya kimlik bilgileri gerekmediğinden risk profilini önemli ölçüde artırır.

Risk faktörleri Detaylar
Etkilenen ürünler Fortiweb 7.6.0–7.6.3forttiweb 7.4.0–7.4.7Forttiweb 7.2.0–7.2.10forttiweb 7.0.0–7.0.10
Darbe Yetkisiz kod veya komutları yürütün
Önkoşuldan istismar Yok (kimlik doğrulanmamış, uzak saldırgan)
CVSS 3.1 puanı 9.6 (kritik)

Güvenlik açığı, farklı sürüm dallarında birden fazla FortiWeb sürümünü etkiler. Fortiweb 7.6 7.6.0 ila 7.6.3 sürümleri savunmasızdır ve 7.6.4 veya üstüne yükseltmeyi gerektirir.

Fortiweb 7.4 7.4.0 – 7.4.7 sürümleri 7.4.8 veya daha yüksek bir yükseltme gerekir. Fortiweb 7.2 Sürüm 7.2.0 ila 7.2.10, 7.2.11 veya üstüne yükseltmeyi gerektirirken, FortiWeb 7.0 7.0.0 – 7.0.10 sürümleri 7.0.11 veya üstüne yükseltilmesini gerektirir.

Başarılı sömürünün etkisi, etkilenen sistemler üzerinde yetkisiz kod veya komutlar yürütme yeteneğini içerir.

Bu, ağ altyapısında tam sistem uzlaşması, veri eksfiltrasyonu, hizmet kesintisi veya yanal harekete yol açabilir.

Kuruluşlar, FortiWeb kurulumlarını hemen etkilenen her şube için belirtilen yamalı sürümlere yükseltmelidir.

Geçici bir çözüm olarak, yöneticiler Yama tamamlanana kadar saldırı yüzeyini azaltmak için HTTP/HTTPS yönetim arayüzünü devre dışı bırakabilir.

Güvenlik açığı, Kentaro Kawane tarafından GDO Siber Güvenlik’ten IREAE tarafından sorumlu bir şekilde açıklandı ve koordineli güvenlik açığı açıklama süreçlerinin önemini vurguladı.

Kuruluşlar, yamalar dağıtılırken potansiyel sömürü girişimlerini tespit etmek için ağ segmentasyonu, erişim kontrolleri ve sürekli izleme gibi ek güvenlik önlemleri uygulamalıdır.

Marcus Hutchins ile Uç nokta güvenliğine hakim olan bir saldırgan gibi düşünün – Şimdi Kaydolun



Source link