انتشار اکسپلویتهای نقص RCE پیشاحراز Fortinet FortiWeb؛ فوراً بروزرسانی کنید
انتشار اکسپلویتهای نقص RCE پیشاحراز Fortinet FortiWeb؛ فوراً بروزرسانی کنید
انتشار اکسپلویتهای نقص RCE پیشاحراز Fortinet FortiWeb؛ فوراً بروزرسانی کنید
اثباتِ مفهومی (PoC) اکسپلویت برای یک آسیبپذیری بحرانی از نوع تزریق SQL در Fortinet FortiWeb منتشر شده است. این نقص به مهاجمان اجازه میدهد روی سرورهای آسیبپذیر، بدون نیاز به احراز هویت، کد دلخواه از راه دور اجرا کنند.
FortiWeb یک فایروالِ برنامهٔ وب (WAF) است که برای محافظت از برنامههای وب در برابر ترافیک HTTP مخرب و انواع تهدیدها بهکار میرود.
این آسیبپذیری با شناسهٔ **CVE-2025-25257** و امتیاز شدت ۹٫۸ از ۱۰ ثبت شده است. فورتینت هفتهٔ گذشته در نسخههای 7.6.4، 7.4.8، 7.2.11، 7.0.11 و بالاتر FortiWeb این مشکل را برطرف کرد.
«یک آسیبپذیری [CWE-89] تزریق SQL در FortiWeb ممکن است به مهاجمِ غیرمعتبر اجازه دهد از طریق درخواستهای HTTP/HTTPS دستکاریشده، کد یا فرامین SQL غیرمجاز اجرا کند.»
این نقص را **Kentaro Kawane** از شرکت GMO Cybersecurity کشف کرده است؛ کسی که ماه گذشته یک آسیبپذیری گذرواژهٔ ثابت در Cisco ISE را نیز افشا کرده بود.
از تزریق SQL پیشاحراز تا RCE پیشاحراز
امروز شرکت امنیتی **WatchTowr** و پژوهشگری با نام مستعار **faulty\_ptrrr** جزییات فنی و کد PoC را منتشر کردند که میتواند شِل معکوس یا وبشِل ایجاد کند.
این نقص در **Fabric Connector** محصول یافت شده است؛ نرمافزاری که دادههای احراز هویت و سیاستها را بین محصولات فورتینت همگام میکند.
تابع آسیبپذیر `get_fabric_user_by_token()` رشتهٔ زیر را برای پرسوجوی MySQL میسازد و توکنِ ارسالشده در هدر را پاکسازی نمیکند:
snprintf(s, 0x400u, "select id from fabric_user.user_table where token='%s'", a1);