WatchTowr Labs, kimlik doğrulanmamış uzaktan kod yürütülmesine izin veren kritik bir Fortiweb SQL enjeksiyonu olan CVE-2025-25257’yi ortaya çıkarır. Tam sistem uzlaşmasını önlemek için Fortiweb 7.0, 7.2, 7.4, 7.6 cihazlarınızı hemen yamanın. Şimdi güncelleyin!
Siber güvenlik araştırmacıları, Fortinet’in güvenlik yazılımının önemli bir bölümünde CVE-2025-25257 olan büyük bir zayıflık ortaya çıkardılar: Fortinet’in Web Uygulama Güvenlik Duvarı’nı (FortiWeb) diğer güvenlik araçlarıyla ilişkilendirerek dinamik korumaları sağlayan FortiWeb kumaş konektörü.
Güvenlik açığı başlangıçta GDO Siber Güvenlik’ten Kentaro Kawane tarafından Fortinet’e IERAE tarafından bildirildi. Daha sonra tam sistem kontrolüne karşı savunmasızlığın arttırılmasının gösterisi, WatchTowr Labs tarafından gerçekleştirildi ve yayınlandı ve bulgular sadece hackread.com ile paylaşıldı.
Ne oldu?
Bu, “GUI’de kimlik doğrulanmamış SQL enjeksiyonu” kusurudur, bu da saldırganların bir kullanıcı adına veya şifreye ihtiyaç duymadan sistemin idari arayüzünde bir zayıflıktan yararlanabileceği, FortiWeb sistemini internet üzerinden özel olarak tasarlanmış talepler göndererek kendi zararlı komutlarını çalıştırmaya yönlendirebileceği anlamına gelir.
WatchTowr Labs, FortiWeb 7.6.4 sürümünü 7.6.3 ile karşılaştırarak bu gizli sorunu keşfetti. Get_fabric_user_by_token işlevindeki zayıflığı tespit ettiler. /bin/httpsd
Program. Fortigate güvenlik duvarları gibi diğer Fortinet cihazlarından gelen girişlere yönelik bu işlev, gelen bilgileri düzgün bir şekilde kontrol edemedi ve yetkilendirmeyi kullanarak zararlı komutların enjeksiyonuna izin vermedi: /api/fabric/device/status
.
İlk denemeler, komutlardaki boşluklara izin vermemek gibi sınırlamalar nedeniyle zordu. Ancak, araştırmacılar MySQL’in yorum sözdizimini kullanarak bunu akıllıca atladı (/**/)
. Bu, SQL enjeksiyonunu başarılı kıldı, hatta giriş kontrolünü basit bir şekilde tam olarak atlamalarına izin veriyor 'or'1'='1
Başarıyı doğrulayan “200 OK” mesajı döndüren komut.
Basit numaradan kontrolü ele geçirmeye kadar
Araştırmacılar, bu ilk SQL enjeksiyonunu uzaktan kod yürütme (RCE) olarak artırmayı başardılar. Bunu doğrudan sistemin dizinine yazmak için MySQL’leri Outfile ifadesine kullanarak başardılar. Eleştirel bir bulgu, veritabanı işleminin kök ayrıcalıklarıyla çalıştığı ve neredeyse her yere zararlı dosyalar yerleştirmesine izin vermesidir.
Doğrudan yürütme mümkün olmasa da, mevcut bir Python betiğinden yararlandılar. /cgi-bin
Otomatik olarak yüksek ayrıcalıklarla yürütülen klasör. Belirli bir Python dizinine özel bir Python dosyası (.pth) yazarak, sistemi kendi Python kodlarını çalıştırmaya zorlayarak eksiksiz bir sistem uzlaşması gösterebilirler.
Potansiyel sonuçlar ve ne yapmalı
Eğer sömürülürse, bir saldırgan FortiWeb cihazınızın ve potansiyel olarak diğer bağlı sistemlerin tam kontrolünü kazanabilir. Bu, hassas veri hırsızlığı, hizmet kesintisi veya sistemlerinizi daha fazla saldırı için kullanarak önemli finansal, itibar ve yasal hasara yol açar.
Korumaya devam etmek için, FortiWeb sisteminizi hemen yamalı versiyona güncelleyin. Hemen bir güncelleme mümkün değilse, Fortinet HTTP/HTTPS yönetim arayüzünü geçici bir çözüm olarak devre dışı bırakmayı önerir.
Etkilenen FortiWeb sürümlerinin ayrıntıları:
- 7.6.0 ila 7.6.3 (7.6.4 veya daha yeni yükseltme)
- 7.4.0 ila 7.4.7 (7.4.8 veya daha yeni yükseltme)
- 7.2.0 ila 7.2.10 (7.2.11 veya daha yeni yükseltme)
- 7.0.0 ila 7.0.10 (7.0.11 veya daha yeni yükseltme)