انتشار وصله به منظور رفع نقص بحرانی تزریق SQL در FortiWeb (CVE-2025-25257)توسط فورتی نت - آپا
انتشار وصله به منظور رفع نقص بحرانی تزریق SQL در FortiWeb (CVE-2025-25257)توسط فورتی نت
- 19 Jul 2025
- کد خبر: 3982853
- 43
فورتینت اصلاحاتی را برای یک نقص امنیتی بحرانی که فورتیوب را تحت تأثیر قرار میداد، منتشر کرده است. این نقص امنیتی به یک مهاجم غیرمجاز این امکان را می داد تا دستورات پایگاه داده دلخواه را در نمونههای حساس اجرا کند.
این آسیبپذیری که با شناسه CVE-2025-25257 ردیابی میشود، امتیاز CVSS 9.6 از حداکثر 10.0 را دریافت کرده است.
بر طبق توصیه امنیتی فورتینت: «خنثیسازی نادرست عناصر ویژه مورد استفاده در یک آسیبپذیری دستور تزریق SQL [CWE-89] در فورتیوب ممکن است به یک مهاجم احراز هویت نشده اجازه دهد تا کد یا دستورات SQL غیرمجاز را از طریق درخواستهای HTTP یا HTTP دستکاریشده اجرا نماید.»
این نقص بر نسخههای زیر تأثیر میگذارد :
نسخههای ۷.۶.۰ تا ۷.۶.۳ FortiWeb (ارتقاء به ۷.۶.۴ یا بالاتر)
نسخههای ۷.۴.۰ تا ۷.۴.۷ FortiWeb (ارتقاء به ۷.۴.۸ یا بالاتر)
نسخههای ۷.۲.۰ تا ۷.۲.۱۰ FortiWeb (ارتقاء به ۷.۲.۱۱ یا بالاتر)
نسخههای ۷.۰.۰ تا ۷.۰.۱۰ FortiWeb (ارتقاء به ۷.۰.۱۱ یا بالاتر)
Kentaro Kawane از GMO Cybersecurity، اخیرا به دلیل گزارش مجموعهای از نقصهای بحرانی در سیستم احراز هویت سیسکو Cisco Identity Services و
CVE-2025-20286) ISE Passive Identity Connector ، CVE-2025-20281 و
CVE-2025-20282) مورد تقدیر قرار گرفته است.
در تحلیل منتشر شده، watchTowr Labs اعلام کرد که این مشکل ریشه در تابعی به نام "get_fabric_user_by_token" دارد که با کامپوننت Fabric Connector مرتبط است و به عنوان پلی بین FortiWeb و سایر محصولات Fortinet عمل میکند.
این تابع، به نوبه خود، از تابع دیگری به نام "fabric_access_check" فراخوانده میشود که از سه نقطه پایانی API مختلف فراخوانی میشود.
"/api/fabric/device/status" ،"/api/v[0-9]/fabric/widget/[a-z]+" و
"/api/v[0-9]/fabric/widget"
مشکل این است که ورودی کنترلشده مهاجم - که از طریق هدر مجوز توکن Bearer در یک درخواست HTTP دستکاریشده خاص ارسال میشود - مستقیماً به یک پایگاه داده SQL برای اطمینان از مضر نبودن و عدم وجود کد مخرب ارسال میشود.
به عنوان راهحلهای موقت تا زمان اعمال وصلههای لازم، به کاربران توصیه میشود رابط مدیریتی HTTP/HTTPS را غیرفعال کنند.
با توجه به اینکه نقصهای موجود در دستگاههای Fortinet در گذشته توسط عوامل تهدید مورد بهره برداری قرار گرفتهاند، ضروری است که کاربران به سرعت برای بهروزرسانی به آخرین نسخه اقدام کنند تا خطرات احتمالی را کاهش دهند.
منبع:
https://thehackernews.com/2025/07/fortinet-releases-patch-for-critical.html