
این آسیبپذیری که با شناسه CVE-2025-25257 ردیابی میشود، امتیاز ۹٫۶ از ۱۰ در CVSS را دارد.
فورتینت در توصیهنامهای که این هفته منتشر شد، گفت[۱]: «خنثیسازی نادرست عناصر ویژه مورداستفاده در یک آسیبپذیری دستور SQL (‘تزریق SQL’) [CWE-89] در فورتیوب ممکن است به یک مهاجم احراز هویت نشده اجازه دهد تا کد یا دستورات SQL غیرمجاز را از طریق درخواستهای HTTP یا HTTP دستکاریشده اجرا کند.» این نقص بر نسخههای زیر تأثیر میگذارد:
- FortiWeb نسخههای ۷.۶.۰ تا ۷.۶.۳ (ارتقا به ۷.۶.۴ یا بالاتر)
- FortiWeb نسخههای ۷.۴.۰ تا ۷.۴.۷ (ارتقا به ۷.۴.۸ یا بالاتر)
- FortiWeb نسخههای ۷.۲.۰ تا ۷.۲.۱۰ (ارتقا به ۷.۲.۱۱ یا بالاتر)
- FortiWeb نسخههای ۷.۰.۰ تا ۷.۰.۱۰ (ارتقا به ۷.۰.۱۱ یا بالاتر)
Kentaro Kawane از GMO Cybersecurity، که اخیراً به خاطر گزارش مجموعهای از نقصهای بحرانی در Cisco Identity Services و ISE Passive Identity Connector ([2]CVE-2025-20286، CVE-2025-20281 و [۳]CVE-2025-20282) موردتقدیر قرار گرفته است، به خاطر کشف این مشکل موردتقدیر قرار گرفته است.
در تحلیلی که امروز منتشر شد، watchTowr Labs اعلام کرد که این مشکل ریشه در تابعی به نام “get_fabric_user_by_token” دارد که با کامپوننت Fabric Connector مرتبط است و بهعنوان پلی بین FortiWeb و سایر محصولات Fortinet عمل میکند.
این تابع، بهنوبه خود، از تابع دیگری به نام “fabric_access_check” فراخوانی میشود که از سه نقطه پایانی API مختلف فراخوانی میشود.
مشکل این است که ورودی کنترلشده توسط مهاجم – که از طریق هدر مجوز[۴] توکن Bearer در یک درخواست HTTP دستکاریشده خاص ارسال میشود – مستقیماً به یک پرسوجوی پایگاه داده SQL بدون پاکسازی کافی برای اطمینان از مضر نبودن و عدم وجود کد مخرب ارسال میشود.
این حمله[۵] میتواند با جاسازی یک دستور [۶] برای نوشتن یک payload مخرب در یک فایل در سیستمعامل اصلی، با بهرهگیری از این واقعیت که پرسوجو بهعنوان کاربر “mysql” اجرا میشود، به اجرای کد از راه دور نیز گسترش یابد و از طریق پایتون اجرا شود.
سینا خیرخواه، محقق امنیتی، گفت[۷]: “نسخه جدید این تابع، پرسوجوی قبلی format-string را با دستورات آماده[۸] جایگزین میکند – تلاشی معقول برای جلوگیری از تزریق مستقیم SQL.”
بهعنوان راهحلهای موقت تا زمان اعمال وصلههای لازم، به کاربران توصیه میشود رابط مدیریتی HTTP/HTTPS را غیرفعال کنند.
با توجه به اینکه نقصهای موجود در دستگاههای Fortinet درگذشته توسط عوامل تهدید مورد بهرهبرداری قرار گرفتهاند، ضروری است که کاربران بهسرعت برای بهروزرسانی به آخرین نسخه اقدام کنند تا خطرات احتمالی را کاهش دهند.
منابع
[۱] https://fortiguard.fortinet.com/psirt/FG-IR-25-151
[۲] https://thehackernews.com/2025/06/critical-cisco-ise-auth-bypass-flaw.html
[۳] https://apa.aut.ac.ir/?p=11389
[۴] https://developer.mozilla.org/en-US/docs/Web/HTTP/Reference/Headers/Authorization
[۵] https://github.com/watchtowrlabs/watchTowr-vs-FortiWeb-CVE-2025-25257
[۶] https://dev.mysql.com/doc/refman/8.4/en/select-into.html
[۷] https://labs.watchtowr.com/pre-auth-sql-injection-to-rce-fortinet-fortiweb-fabric-connector-cve-2025-25257
[۸] https://cheatsheetseries.owasp.org/cheatsheets/SQL_Injection_Prevention_Cheat_Sheet.html
[۹] https://thehackernews.com/2025/07/fortinet-releases-patch-for-critical.html
ثبت ديدگاه