وصله امنیتی فورتی‌نت برای آسیب‌پذیری بحرانی در FortiWeb منتشر شد

کمیته رکن چهارم – شرکت فورتی‌نت آسیب‌پذیری بحرانی تزریق SQL در محصول FortiWeb را وصله کرد؛ نقصی که به مهاجمان اجازه اجرای دستورات دلخواه بدون احراز هویت را می‌داد.

به گزارش کمیته رکن چهارم، شرکت Fortinet اخیراً اصلاحیه‌ای برای آسیب‌پذیری بحرانی با شناسه CVE-2025-25257 در محصول FortiWeb منتشر کرده است. این نقص که امتیاز ۹.۶ از ۱۰ در شاخص شدت تهدید (CVSS) را دارد، به مهاجمان غیرمجاز این امکان را می‌دهد تا با ارسال درخواست‌های طراحی‌شده، دستورات SQL را بدون نیاز به احراز هویت اجرا کنند.

این آسیب‌پذیری ناشی از خنثی‌سازی نامناسب عناصر ویژه در دستورات SQL است و نسخه‌های زیر را تحت تأثیر قرار می‌دهد:

  • نسخه‌های ۷.۶.۰ تا ۷.۶.۳ (باید به ۷.۶.۴ یا بالاتر به‌روزرسانی شود)

  • نسخه‌های ۷.۴.۰ تا ۷.۴.۷ (باید به ۷.۴.۸ یا بالاتر به‌روزرسانی شود)

  • نسخه‌های ۷.۲.۰ تا ۷.۲.۱۰ (باید به ۷.۲.۱۱ یا بالاتر به‌روزرسانی شود)

  • نسخه‌های ۷.۰.۰ تا ۷.۰.۱۰ (باید به ۷.۰.۱۱ یا بالاتر به‌روزرسانی شود)

یک منبع مطلع از این موضوع به کمیته گفت که این نقص ابتدا توسط کنیتارو کاوانه، پژوهشگر امنیتی در شرکت GMO Cybersecurity، کشف شده است؛ فردی که سابقه شناسایی آسیب‌پذیری‌های مهم در محصولات سایر شرکت‌های بزرگ فناوری را نیز دارد.

طبق بررسی آزمایشگاه watchTowr، ریشه اصلی این نقص به تابع get_fabric_user_by_token در مؤلفه Fabric Connector بازمی‌گردد که در تعامل میان FortiWeb و دیگر محصولات Fortinet نقش دارد. داده‌های کنترل‌شده توسط مهاجم بدون پاک‌سازی مناسب مستقیماً به کوئری SQL ارسال می‌شوند، و این موضوع می‌تواند به اجرای کد از راه دور نیز منجر شود.

به کاربران توصیه شده است تا زمان اعمال به‌روزرسانی‌ها، دسترسی مدیریتی از طریق HTTP/HTTPS را غیرفعال کنند. به دلیل سابقه بهره‌برداری مهاجمان از ضعف‌های امنیتی مشابه در محصولات Fortinet، کارشناسان هشدار داده‌اند که کاربران باید فوراً اقدام به نصب اصلاحیه‌های امنیتی کنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.