Geçen hafta geç saatlerde kamuya açıklanan iki kavram kanıtı (POC) istismarıyla, Fortinet’in Fortiweb Web Uygulama Güvenlik Duvarı’ndaki kritik bir SQL komut enjeksiyon güvenlik açığı olan CVE-2025-25257’nin yakında saldırganlar tarafından kaldırılması bekleniyor.
CVE-2025-25257 HAKKINDA
CVE-2025-25257, Fortiweb’in diğer Fortinet güvenlik ürünleriyle iletişim kurmasına izin veren yazılım olan Fortiweb’in kumaş konektöründe bulunur (örn. Fortigate güvenlik duvarları, Fortisandbox, vb.).
Kusur, çözümün özel unsurları düzgün bir şekilde etkisiz hale getirememesinden kaynaklanmaktadır ve eğer tetiklenirse, yetkilendirilmemiş saldırganların uzaktan kod yürütülmesine izin verebilir. kök Ürünlükler, hazırlanmış HTTP veya HTTPS istekleri aracılığıyla yetkisiz SQL kodu/komutları yürüterek.
Fortinet, geçen hafta CVE-2025-25257’yi yamaladı ve GDO Siber Güvenlik’ten üretken böcek avcısı Kentaro Kawane’yi rapor ederek kredi verdi.
CVE-2025-25257 Sömürü kolaylaştırıldı
Cuma günü, WatchTowr araştırmacıları kusur bulmak için Fortiweb’e kendi derin dalışlarını yayınladılar ve Fortiweb’in CVE-2025-25257’ye karşı savunmasız olup olmadığını tespit etmeye çalışan bir senaryo yayınladılar.
“Kimliği doğrulanmamış bir saldırgan, bir HTTP isteği yoluyla SQLI’yi tetikleyebilir. /api/kumaş/aygıt/durum uç nokta (ve muhtemelen birkaç uç nokta, [watchTowr’s] analiz). Yetkilendirme üstbilgisi, SQLI’ya yol açan, tasarlanmamış bir SQL ifadesinin bir parçasını oluşturan bir taşıyıcı değeri içerecek ”dedi.
“Bir saldırgan, bir python yazmak için birkaç SQL ifadesi oluşturarak RCE’yi elde etmek için SQLI’dan yararlanabilir. .pth Ortak bir Python Site Paketleri Dizini’ne dosya ve ardından bir HTTP isteği aracılığıyla bilinen bir Python komut dosyasının yürütülmesini dolaylı olarak tetikler, bu da saldırganları kötü niyetli olarak yürütür pth kök ayrıcalıkları ile dosya. ”
Başka bir güvenlik araştırmacısı, Şubat 2025’te CVE-2025-25257’yi ortaya çıkardıklarını ancak o zaman Fortinet’e bildirmediklerini söyledi. Cuma günü CVE-2025-25257 için bir çalışma istismarı da yayınladılar.
Şu anda, güvenlik açığının saldırganlar tarafından aktif olarak sömürüldüğüne dair bir gösterge yok, ancak durum hızla değişebilir.
FortiWeb kullanıcıları, FortiWeb kurulumlarını 7.6.4 veya üstüne, 7.4.8 veya üstü sürümlerine, 7.2.11 veya üstü veya üstü veya 7.0.11 veya üstü sürümlerine yükselterek riski mümkün olan en kısa sürede azaltmak için iyi olur; veya çözümün HTTP/HTTPS yönetim arayüzünü devre dışı bırakarak.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!