شرکت Fortinet اخیراً یک پچ امنیتی برای آسیبپذیری بحرانی در محصول FortiWeb منتشر کرده است. این آسیبپذیری که با شناسه CVE-2025-25257 شناسایی شده، دارای امتیاز ۹٫۶ از ۱۰ در سیستم CVSS است. بر اساس اعلام رسمی Fortinet، این آسیبپذیری از نوع SQL Injection (مطابق با طبقهبندی CWE-89) است و میتواند به مهاجمان اجازه دهد تا دستورات دلخواه SQL را از راه دور و بدون احراز هویت اجرا کند. به عبارتی، مهاجم میتواند با ارسال درخواستهای هدفمند HTTP یا HTTPS و استفاده از Bearer Token در هدر Authorization، ورودی مخرب را مستقیماً به کوئری SQL منتقل کند. در نتیجه، امکان اجرای کدهای غیرمجاز و حتی نوشتن خروجی در فایلهای سیستمعامل فراهم میشود.
طبق گزارش تیم تحقیقاتی watchTowr Labs، ریشه این نقص امنیتی در تابعی به نام get_fabric_user_by_token در مؤلفه Fabric Connector قرار دارد که نقش اتصال FortiWeb به سایر محصولات Fortinet را ایفا میکند. این تابع از طریق fabric_access_check و سه مسیر مختلف API فراخوانی میشود:
در نسخه جدید، Fortinet با جایگزینی ساختار کوئریهای متنی با prepared statements تلاش کرده تا از وقوع این نوع حملات جلوگیری کند. این تغییر، روشی استاندارد و مؤثر برای کاهش ریسک SQL Injection به شمار میرود.
کشف این آسیبپذیری توسط Kentaro Kawane، محقق امنیتی از شرکت GMO Cybersecurity انجام شده است. وی پیش از این نیز مسئول شناسایی چند آسیبپذیری بحرانی در Cisco Identity Services و ISE Passive Identity Connector بوده است.
Fortinet توصیه کرده است که مدیران سیستم تا زمان به روزرسانی نسخه، دسترسی مدیریتی HTTP/HTTPS را غیرفعال کنند تا از احتمال سوءاستفاده جلوگیری شود.
نسخههای آسیبپذیر FortiWeb که تحت تأثیر این آسیبپذیری قرار دارند به شرح زیر هستند:
با توجه به سابقه بهرهبرداری مهاجمان از آسیبپذیریهای موجود در محصولات Fortinet، به کلیه کاربران و مدیران سیستمها توصیه میشود هرچه سریعتر نسبت به نصب پچ جدید اقدام و FortiWeb را بهروزرسانی کنند.
منبع: thehackernews.com