شنبه ۲۱ تیر ۱۴۰۴
انتشار اکسپلویت‌های نقص RCE پیش‌احراز Fortinet FortiWeb؛ فوراً بروزرسانی کنید
کد خبر : ۴۰
شنبه ۲۱ تیر ۱۴۰۴
انتشار اکسپلویت‌های نقص RCE پیش‌احراز Fortinet FortiWeb؛ فوراً بروزرسانی کنید
شنبه ۲۱ تیر ۱۴۰۴
انتشار اکسپلویت های نقص RCE پیش احراز Fortiweb
هم‌زمان با انتشار عمومی کدهای اثبات مفهومی برای آسیب‌پذیری بحرانی **CVE-2025-25257** در فایروال Fortinet FortiWeb، مهاجمان اکنون می‌توانند بدون هیچ احراز هویتی روی سرورهای آسیب‌پذیر کد دلخواه اجرا کنند؛ موضوعی که فورتینت را واداشته است به مدیران هشدار دهد هرچه سریع‌تر به نسخه‌های بروزرسانی شده ارتقا دهند تا از حملات قریب‌الوقوع جلوگیری شود.

انتشار اکسپلویت‌های نقص RCE پیش‌احراز Fortinet FortiWeb؛ فوراً بروزرسانی کنید



اثباتِ مفهومی (PoC) اکسپلویت برای یک آسیب‌پذیری بحرانی از نوع تزریق SQL در Fortinet FortiWeb منتشر شده است. این نقص به مهاجمان اجازه می‌دهد روی سرورهای آسیب‌پذیر، بدون نیاز به احراز هویت، کد دلخواه از راه دور اجرا کنند.

FortiWeb یک فایروالِ برنامهٔ وب (WAF) است که برای محافظت از برنامه‌های وب در برابر ترافیک HTTP مخرب و انواع تهدیدها به‌کار می‌رود.

این آسیب‌پذیری با شناسهٔ **CVE-2025-25257** و امتیاز شدت ۹٫۸ از ۱۰ ثبت شده است. فورتینت هفتهٔ گذشته در نسخه‌های ‎7.6.4، ‎7.4.8، ‎7.2.11، ‎7.0.11 و بالاتر FortiWeb این مشکل را برطرف کرد.

«یک آسیب‌پذیری [CWE-89] ‌تزریق SQL  در FortiWeb ممکن است به مهاجمِ غیر‌معتبر اجازه دهد از طریق درخواست‌های HTTP/HTTPS دستکاری‌شده، کد یا فرامین SQL غیرمجاز اجرا کند.»

این نقص را **Kentaro Kawane** از شرکت GMO Cybersecurity کشف کرده است؛ کسی که ماه گذشته یک آسیب‌پذیری گذرواژهٔ ثابت در Cisco ISE را نیز افشا کرده بود.



از تزریق SQL پیش‌احراز تا RCE پیش‌احراز

امروز شرکت امنیتی **WatchTowr** و پژوهشگری با نام مستعار **faulty\_ptrrr** جزییات فنی و کد PoC را منتشر کردند که می‌تواند شِل معکوس یا وب‌شِل ایجاد کند.

این نقص در **Fabric Connector** محصول یافت شده است؛ نرم‌افزاری که داده‌های احراز هویت و سیاست‌ها را بین محصولات فورتینت همگام می‌کند.

تابع آسیب‌پذیر `get_fabric_user_by_token()` رشتهٔ زیر را برای پرس‌و‌جوی MySQL می‌سازد و توکنِ ارسال‌شده در هدر را پاک‌سازی نمی‌کند:

 

snprintf(s, 0x400u, "select id from fabric_user.user_table where token='%s'", a1);


مهاجم می‌تواند با ارسال درخواست به مسیر ‎`/api/fabric/device/status` و تزریق SQL در هدر Authorization (مثلاً `Bearer AAAAAA'or'1'='1`) احراز هویت را دور بزند.

پژوهشگران با سوء‌استفاده از کوئری ‎`SELECT … INTO OUTFILE`‎ در MySQL توانستند فایل دلخواه روی دستگاه ایجاد کنند و یک فایل ‎`.pth`‎ را در پوشهٔ site-packages بنویسند. از آنجا که پایتون هنگام اجرا این فایل‌ها را به‌طور خودکار بارگذاری می‌کند، آن‌ها اسکریپت قانونی ‎`/cgi-bin/ml-draw.py`‎ را وادار کردند کد مخرب را اجرا کند و به RCE برسند.

اکنون که اکسپلویت‌ها به‌صورت عمومی در دسترس قرار گرفته‌اند، اکیداً توصیه می‌شود مدیران هرچه سریع‌تر وصله‌های منتشرشده را نصب کنند تا از نفوذ جلوگیری شود. در حال حاضر شواهدی مبنی بر سوء‌استفادهٔ فعال وجود ندارد، اما احتمال می‌رود به‌زودی این وضعیت تغییر کند.


bleepingcomputers
تعداد بازدید : ۲۰۷
پایان خبر/
اشتراک در
کلیدواژه ها: «اکسپلویت FortiWeb CVE-2025-25257»
تاریخ ویرایش خبر : ۲۵ تیر ۱۴۰۴
تاریخ انتشار: ۲۱ تیر ۱۴۰۴
امتیاز را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید