Vulnerabilità critica espone Fortinet FortiWeb al controllo completo (CVE-2025-25257)

WatchTowr Labs rivela CVE-2025-25257, un'iniezione SQL critica in FortiWeb che consente l'esecuzione di codice remoto non autenticato. Applicate immediatamente le patch ai vostri dispositivi FortiWeb 7.0, 7.2, 7.4 e 7.6 per impedire la compromissione completa del sistema. Aggiornate ORA!
I ricercatori di sicurezza informatica hanno scoperto una debolezza importante, CVE-2025-25257 , in una parte fondamentale del software di sicurezza di Fortinet: FortiWeb Fabric Connector , essenziale per collegare il firewall per applicazioni Web di Fortinet (FortiWeb) con altri strumenti di sicurezza, consentendo protezioni dinamiche.
La vulnerabilità è stata inizialmente segnalata a Fortinet da Kentaro Kawane di GMO Cybersecurity by Ierae. La successiva dimostrazione dell'escalation della vulnerabilità fino al pieno controllo del sistema è stata eseguita e pubblicata da watchTowr Labs, e i risultati sono stati condivisi in esclusiva con Hackread.com.
Si tratta di una falla di tipo "iniezione SQL non autenticata nell'interfaccia utente grafica", il che significa che gli aggressori possono sfruttare una debolezza nell'interfaccia amministrativa del sistema senza bisogno di nome utente o password, inducendo il sistema FortiWeb a eseguire i propri comandi dannosi inviando richieste appositamente progettate tramite Internet.
WatchTowr Labs ha scoperto questo problema nascosto confrontando la versione 7.6.4 di FortiWeb con una versione precedente, la 7.6.3. Hanno individuato la debolezza nella funzione get_fabric_user_by_token all'interno del programma /bin/httpsd
. Questa funzione, pensata per gli accessi da altri dispositivi Fortinet come i firewall FortiGate, non riusciva a controllare correttamente le informazioni in ingresso, consentendo l'iniezione di comandi dannosi tramite l'intestazione Authorisation: Bearer nelle richieste a /api/fabric/device/status
.
I primi tentativi furono complicati a causa di limitazioni come il divieto di spazi nei comandi. Tuttavia, i ricercatori aggirarono abilmente questo limite utilizzando la sintassi di commento di MySQL (/**/)
. Questo rese l'iniezione SQL un successo, consentendo loro persino di aggirare completamente il controllo di login con un semplice comando 'or'1'='1
, che restituiva un messaggio "200 OK" a conferma del successo.
I ricercatori sono riusciti a trasformare questa iniezione SQL iniziale in un'esecuzione di codice remoto (RCE). Ci sono riusciti utilizzando l'istruzione INTO OUTFILE di MySQL per scrivere i file direttamente nella directory di sistema. Una scoperta fondamentale è stata che il processo del database veniva eseguito con privilegi di root, il che gli consentiva di posizionare file dannosi praticamente ovunque.
Sebbene l'esecuzione diretta non fosse possibile, sfruttarono uno script Python esistente nella cartella /cgi-bin
, che veniva eseguito automaticamente con privilegi elevati. Scrivendo un file Python speciale (.pth) in una directory Python specifica, riuscirono a forzare il sistema a eseguire il proprio codice Python, dimostrando una completa compromissione del sistema.
Se sfruttata, un aggressore potrebbe ottenere il pieno controllo del tuo dispositivo FortiWeb e potenzialmente di altri sistemi connessi. Questo potrebbe causare il furto di dati sensibili, l'interruzione del servizio o l'utilizzo dei tuoi sistemi per ulteriori attacchi, con conseguenti danni finanziari, reputazionali e legali significativi.
Per rimanere protetti, aggiorna immediatamente il tuo sistema FortiWeb alla versione patchata . Se un aggiornamento immediato non è fattibile, Fortinet consiglia di disabilitare temporaneamente l'interfaccia di amministrazione HTTP/HTTPS come soluzione alternativa.
Ecco i dettagli delle versioni di FortiWeb interessate:
- Da 7.6.0 a 7.6.3 (aggiornamento a 7.6.4 o versione successiva)
- Da 7.4.0 a 7.4.7 (aggiornamento a 7.4.8 o versione successiva)
- Da 7.2.0 a 7.2.10 (aggiornamento a 7.2.11 o versione successiva)
- Da 7.0.0 a 7.0.10 (aggiornamento a 7.0.11 o versione successiva)
HackRead