همزمان با انتشار عمومی کدهای اثبات مفهومی برای آسیبپذیری بحرانی **CVE-2025-25257** در فایروال Fortinet FortiWeb، مهاجمان اکنون میتوانند بدون هیچ احراز هویتی روی سرورهای آسیبپذیر کد دلخواه اجرا کنند؛ موضوعی که فورتینت را واداشته است به مدیران هشدار دهد هرچه سریعتر به نسخههای بروزرسانی شده ارتقا دهند تا از حملات قریبالوقوع جلوگیری شود.
انتشار اکسپلویتهای نقص RCE پیشاحراز Fortinet FortiWeb؛ فوراً بروزرسانی کنید
اثباتِ مفهومی (PoC) اکسپلویت برای یک آسیبپذیری بحرانی از نوع تزریق SQL در Fortinet FortiWeb منتشر شده است. این نقص به مهاجمان اجازه میدهد روی سرورهای آسیبپذیر، بدون نیاز به احراز هویت، کد دلخواه از راه دور اجرا کنند.
FortiWeb یک فایروالِ برنامهٔ وب (WAF) است که برای محافظت از برنامههای وب در برابر ترافیک HTTP مخرب و انواع تهدیدها بهکار میرود.
این آسیبپذیری با شناسهٔ **CVE-2025-25257** و امتیاز شدت ۹٫۸ از ۱۰ ثبت شده است. فورتینت هفتهٔ گذشته در نسخههای 7.6.4، 7.4.8، 7.2.11، 7.0.11 و بالاتر FortiWeb این مشکل را برطرف کرد.
«یک آسیبپذیری [CWE-89] تزریق SQL در FortiWeb ممکن است به مهاجمِ غیرمعتبر اجازه دهد از طریق درخواستهای HTTP/HTTPS دستکاریشده، کد یا فرامین SQL غیرمجاز اجرا کند.»
این نقص را **Kentaro Kawane** از شرکت GMO Cybersecurity کشف کرده است؛ کسی که ماه گذشته یک آسیبپذیری گذرواژهٔ ثابت در Cisco ISE را نیز افشا کرده بود.
از تزریق SQL پیشاحراز تا RCE پیشاحراز
امروز شرکت امنیتی **WatchTowr** و پژوهشگری با نام مستعار **faulty\_ptrrr** جزییات فنی و کد PoC را منتشر کردند که میتواند شِل معکوس یا وبشِل ایجاد کند.
این نقص در **Fabric Connector** محصول یافت شده است؛ نرمافزاری که دادههای احراز هویت و سیاستها را بین محصولات فورتینت همگام میکند.
تابع آسیبپذیر `get_fabric_user_by_token()` رشتهٔ زیر را برای پرسوجوی MySQL میسازد و توکنِ ارسالشده در هدر را پاکسازی نمیکند:
snprintf(s, 0x400u, "select id from fabric_user.user_table where token='%s'", a1);
مهاجم میتواند با ارسال درخواست به مسیر `/api/fabric/device/status` و تزریق SQL در هدر Authorization (مثلاً `Bearer AAAAAA'or'1'='1`) احراز هویت را دور بزند.
پژوهشگران با سوءاستفاده از کوئری `SELECT … INTO OUTFILE` در MySQL توانستند فایل دلخواه روی دستگاه ایجاد کنند و یک فایل `.pth` را در پوشهٔ site-packages بنویسند. از آنجا که پایتون هنگام اجرا این فایلها را بهطور خودکار بارگذاری میکند، آنها اسکریپت قانونی `/cgi-bin/ml-draw.py` را وادار کردند کد مخرب را اجرا کند و به RCE برسند.
اکنون که اکسپلویتها بهصورت عمومی در دسترس قرار گرفتهاند، اکیداً توصیه میشود مدیران هرچه سریعتر وصلههای منتشرشده را نصب کنند تا از نفوذ جلوگیری شود. در حال حاضر شواهدی مبنی بر سوءاستفادهٔ فعال وجود ندارد، اما احتمال میرود بهزودی این وضعیت تغییر کند.