فورتی‌نتفورتی‌نت اصلاحاتی را برای یک نقص امنیتی بحرانی که فورتی‌وب را تحت تأثیر قرار می‌دهد، منتشر کرده است. این نقص امنیتی می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا دستورات دلخواه پایگاه داده را در نمونه‌های حساس اجرا کند.

این آسیب‌پذیری که با شناسه CVE-2025-25257 ردیابی می‌شود، امتیاز ۹٫۶ از ۱۰ در CVSS را دارد.

فورتی‌نت در توصیه‌نامه‌ای که این هفته منتشر شد، گفت[۱]: «خنثی‌سازی نادرست عناصر ویژه مورداستفاده در یک آسیب‌پذیری دستور SQL (‘تزریق SQL’) [CWE-89] در فورتی‌وب ممکن است به یک مهاجم احراز هویت نشده اجازه دهد تا کد یا دستورات SQL غیرمجاز را از طریق درخواست‌های HTTP یا HTTP دستکاری‌شده اجرا کند.» این نقص بر نسخه‌های زیر تأثیر می‌گذارد:

  • FortiWeb نسخه‌های ۷.۶.۰ تا ۷.۶.۳ (ارتقا به ۷.۶.۴ یا بالاتر)
  • FortiWeb نسخه‌های ۷.۴.۰ تا ۷.۴.۷ (ارتقا به ۷.۴.۸ یا بالاتر)
  • FortiWeb نسخه‌های ۷.۲.۰ تا ۷.۲.۱۰ (ارتقا به ۷.۲.۱۱ یا بالاتر)
  • FortiWeb نسخه‌های ۷.۰.۰ تا ۷.۰.۱۰ (ارتقا به ۷.۰.۱۱ یا بالاتر)

Kentaro Kawane از GMO Cybersecurity، که اخیراً به خاطر گزارش مجموعه‌ای از نقص‌های بحرانی در Cisco Identity Services و ISE Passive Identity Connector ([2]CVE-2025-20286، CVE-2025-20281 و [۳]CVE-2025-20282) موردتقدیر قرار گرفته است، به خاطر کشف این مشکل موردتقدیر قرار گرفته است.

در تحلیلی که امروز منتشر شد، watchTowr Labs اعلام کرد که این مشکل ریشه در تابعی به نام “get_fabric_user_by_token” دارد که با کامپوننت Fabric Connector مرتبط است و به‌عنوان پلی بین FortiWeb و سایر محصولات Fortinet عمل می‌کند.

این تابع، به‌نوبه خود، از تابع دیگری به نام “fabric_access_check” فراخوانی می‌شود که از سه ‌نقطه پایانی API مختلف فراخوانی می‌شود.

مشکل این است که ورودی کنترل‌شده توسط مهاجم – که از طریق هدر مجوز[۴] توکن Bearer در یک درخواست HTTP دستکاری‌شده خاص ارسال می‌شود – مستقیماً به یک پرس‌وجوی پایگاه داده SQL بدون پاک‌سازی کافی برای اطمینان از مضر نبودن و عدم وجود کد مخرب ارسال می‌شود.

این حمله[۵] می‌تواند با جاسازی یک دستور [۶] برای نوشتن یک payload مخرب در یک فایل در سیستم‌عامل اصلی، با بهره‌گیری از این واقعیت که پرس‌وجو به‌عنوان کاربر “mysql” اجرا می‌شود، به اجرای کد از راه دور نیز گسترش یابد و از طریق پایتون اجرا شود.

سینا خیرخواه، محقق امنیتی، گفت[۷]: “نسخه جدید این تابع، پرس‌وجوی قبلی format-string را با دستورات آماده[۸] جایگزین می‌کند – تلاشی معقول برای جلوگیری از تزریق مستقیم SQL.”

به‌عنوان راه‌حل‌های موقت تا زمان اعمال وصله‌های لازم، به کاربران توصیه می‌شود رابط مدیریتی HTTP/HTTPS را غیرفعال کنند.

با توجه به اینکه نقص‌های موجود در دستگاه‌های Fortinet درگذشته توسط عوامل تهدید مورد بهره‌برداری قرار گرفته‌اند، ضروری است که کاربران به‌سرعت برای به‌روزرسانی به آخرین نسخه اقدام کنند تا خطرات احتمالی را کاهش دهند.

منابع

[۱] https://fortiguard.fortinet.com/psirt/FG-IR-25-151

[۲] https://thehackernews.com/2025/06/critical-cisco-ise-auth-bypass-flaw.html

[۳] https://apa.aut.ac.ir/?p=11389

[۴] https://developer.mozilla.org/en-US/docs/Web/HTTP/Reference/Headers/Authorization

[۵] https://github.com/watchtowrlabs/watchTowr-vs-FortiWeb-CVE-2025-25257

[۶] https://dev.mysql.com/doc/refman/8.4/en/select-into.html

[۷] https://labs.watchtowr.com/pre-auth-sql-injection-to-rce-fortinet-fortiweb-fabric-connector-cve-2025-25257

[۸] https://cheatsheetseries.owasp.org/cheatsheets/SQL_Injection_Prevention_Cheat_Sheet.html

[۹] https://thehackernews.com/2025/07/fortinet-releases-patch-for-critical.html