کمیته رکن چهارم – شرکت فورتینت آسیبپذیری بحرانی تزریق SQL در محصول FortiWeb را وصله کرد؛ نقصی که به مهاجمان اجازه اجرای دستورات دلخواه بدون احراز هویت را میداد.

به گزارش کمیته رکن چهارم، شرکت Fortinet اخیراً اصلاحیهای برای آسیبپذیری بحرانی با شناسه CVE-2025-25257 در محصول FortiWeb منتشر کرده است. این نقص که امتیاز ۹.۶ از ۱۰ در شاخص شدت تهدید (CVSS) را دارد، به مهاجمان غیرمجاز این امکان را میدهد تا با ارسال درخواستهای طراحیشده، دستورات SQL را بدون نیاز به احراز هویت اجرا کنند.
این آسیبپذیری ناشی از خنثیسازی نامناسب عناصر ویژه در دستورات SQL است و نسخههای زیر را تحت تأثیر قرار میدهد:
-
نسخههای ۷.۶.۰ تا ۷.۶.۳ (باید به ۷.۶.۴ یا بالاتر بهروزرسانی شود)
-
نسخههای ۷.۴.۰ تا ۷.۴.۷ (باید به ۷.۴.۸ یا بالاتر بهروزرسانی شود)
-
نسخههای ۷.۲.۰ تا ۷.۲.۱۰ (باید به ۷.۲.۱۱ یا بالاتر بهروزرسانی شود)
-
نسخههای ۷.۰.۰ تا ۷.۰.۱۰ (باید به ۷.۰.۱۱ یا بالاتر بهروزرسانی شود)
یک منبع مطلع از این موضوع به کمیته گفت که این نقص ابتدا توسط کنیتارو کاوانه، پژوهشگر امنیتی در شرکت GMO Cybersecurity، کشف شده است؛ فردی که سابقه شناسایی آسیبپذیریهای مهم در محصولات سایر شرکتهای بزرگ فناوری را نیز دارد.
طبق بررسی آزمایشگاه watchTowr، ریشه اصلی این نقص به تابع get_fabric_user_by_token در مؤلفه Fabric Connector بازمیگردد که در تعامل میان FortiWeb و دیگر محصولات Fortinet نقش دارد. دادههای کنترلشده توسط مهاجم بدون پاکسازی مناسب مستقیماً به کوئری SQL ارسال میشوند، و این موضوع میتواند به اجرای کد از راه دور نیز منجر شود.
به کاربران توصیه شده است تا زمان اعمال بهروزرسانیها، دسترسی مدیریتی از طریق HTTP/HTTPS را غیرفعال کنند. به دلیل سابقه بهرهبرداری مهاجمان از ضعفهای امنیتی مشابه در محصولات Fortinet، کارشناسان هشدار دادهاند که کاربران باید فوراً اقدام به نصب اصلاحیههای امنیتی کنند.
