انتشار وصله‌ به منظور رفع نقص بحرانی تزریق SQL در FortiWeb (CVE-2025-25257)توسط فورتی نت

  • 19 Jul 2025
  • كود الأخبار: 3982853
  • 45

انتشار وصله‌ به منظور رفع نقص بحرانی تزریق SQL در FortiWeb (CVE-2025-25257)توسط فورتی نت

فورتی‌نت اصلاحاتی را برای یک نقص امنیتی بحرانی که فورتی‌وب را تحت تأثیر قرار می‌داد، منتشر کرده است. این نقص امنیتی به یک مهاجم غیرمجاز این امکان را می داد تا دستورات پایگاه داده دلخواه را در نمونه‌های حساس اجرا کند.

این آسیب‌پذیری که با شناسه CVE-2025-25257 ردیابی می‌شود، امتیاز CVSS 9.6 از حداکثر 10.0 را دریافت کرده است.

بر طبق توصیه امنیتی فورتی‌نت: «خنثی‌سازی نادرست عناصر ویژه مورد استفاده در یک آسیب‌پذیری دستور تزریق  SQL [CWE-89]  در فورتی‌وب ممکن است به یک مهاجم احراز هویت نشده اجازه دهد تا کد یا دستورات SQL غیرمجاز را از طریق درخواست‌های HTTP یا HTTP دستکاری‌شده اجرا نماید.»

این نقص بر نسخه‌های زیر تأثیر می‌گذارد :

نسخه‌های ۷.۶.۰ تا ۷.۶.۳ FortiWeb (ارتقاء به ۷.۶.۴ یا بالاتر)

نسخه‌های ۷.۴.۰ تا ۷.۴.۷ FortiWeb (ارتقاء به ۷.۴.۸ یا بالاتر)

نسخه‌های ۷.۲.۰ تا ۷.۲.۱۰ FortiWeb (ارتقاء به ۷.۲.۱۱ یا بالاتر)

نسخه‌های ۷.۰.۰ تا ۷.۰.۱۰ FortiWeb (ارتقاء به ۷.۰.۱۱ یا بالاتر)

 Kentaro Kawane  از GMO Cybersecurity، اخیرا به دلیل گزارش مجموعه‌ای از نقص‌های بحرانی در سیستم احراز هویت سیسکو Cisco Identity Services و

 CVE-2025-20286) ISE Passive Identity Connector ، CVE-2025-20281  و

 CVE-2025-20282) مورد تقدیر قرار گرفته است.

در تحلیل منتشر شده، watchTowr Labs  اعلام کرد که این مشکل ریشه در تابعی به نام   "get_fabric_user_by_token"  دارد که با کامپوننت Fabric Connector مرتبط است و به عنوان پلی بین FortiWeb و سایر محصولات Fortinet عمل می‌کند.

این تابع، به نوبه خود، از تابع دیگری به نام "fabric_access_check" فراخوانده می‌شود که از سه نقطه پایانی API مختلف فراخوانی می‌شود.

"/api/fabric/device/status" ،"/api/v[0-9]/fabric/widget/[a-z]+"    و

"/api/v[0-9]/fabric/widget"

مشکل این است که ورودی کنترل‌شده مهاجم - که از طریق هدر مجوز توکن Bearer در یک درخواست HTTP  دستکاری‌شده خاص ارسال می‌شود - مستقیماً به یک  پایگاه داده SQL برای اطمینان از مضر نبودن و عدم وجود کد مخرب ارسال می‌شود.

به عنوان راه‌حل‌های موقت تا زمان اعمال وصله‌های لازم، به کاربران توصیه می‌شود رابط مدیریتی  HTTP/HTTPS  را غیرفعال کنند.

با توجه به اینکه نقص‌های موجود در دستگاه‌های Fortinet در گذشته توسط عوامل تهدید مورد بهره برداری قرار گرفته‌اند، ضروری است که کاربران به سرعت برای به‌روزرسانی به آخرین نسخه اقدام کنند تا خطرات احتمالی را کاهش دهند.

منبع:

https://thehackernews.com/2025/07/fortinet-releases-patch-for-critical.html

خبرهای مرتبط

لا توجد مناسبات.