Критическая уязвимость делает Fortinet FortiWeb уязвимым для полного захвата (CVE-2025-25257)

WatchTowr Labs выявила уязвимость CVE-2025-25257 — критическую SQL-инъекцию FortiWeb, позволяющую удалённо выполнять код без аутентификации. Немедленно установите исправление на свои устройства FortiWeb 7.0, 7.2, 7.4, 7.6, чтобы предотвратить полную компрометацию системы. Обновите ПРЯМО СЕЙЧАС!
Исследователи кибербезопасности обнаружили серьезную уязвимость CVE-2025-25257 в ключевом компоненте программного обеспечения безопасности Fortinet: FortiWeb Fabric Connector , который необходим для связи межсетевого экрана веб-приложений Fortinet (FortiWeb) с другими инструментами безопасности, обеспечивая динамическую защиту.
Первоначально об уязвимости сообщил Fortinet Кентаро Каване из GMO Cybersecurity by Ierae. Последующая демонстрация эскалации уязвимости до полного контроля над системой была проведена и опубликована watchTowr Labs, а результаты были предоставлены эксклюзивно Hackread.com.
Это уязвимость «неаутентифицированной SQL-инъекции в графический интерфейс», которая означает, что злоумышленники могут воспользоваться уязвимостью административного интерфейса системы без необходимости ввода имени пользователя или пароля, обманывая систему FortiWeb и заставляя ее выполнять собственные вредоносные команды путем отправки специально разработанных запросов через Интернет.
Лаборатория WatchTowr обнаружила эту скрытую проблему, сравнив FortiWeb версии 7.6.4 с более ранней версией 7.6.3. Они выявили уязвимость в функции get_fabric_user_by_token в программе /bin/httpsd
. Эта функция, предназначенная для входа с других устройств Fortinet, таких как межсетевые экраны FortiGate, некорректно проверяла входящую информацию, что позволяло внедрять вредоносные команды с заголовком Authorisation: Bearer в запросы к /api/fabric/device/status
.
Первые попытки были сложными из-за ограничений, таких как запрет пробелов в командах. Однако исследователи хитро обошли это ограничение, используя синтаксис комментариев MySQL (/**/)
. Это обеспечило успешную SQL-инъекцию и даже позволило полностью обойти проверку входа в систему с помощью простой команды 'or'1'='1
, которая возвращала сообщение «200 OK», подтверждающее успех.
Исследователям удалось эскалировать эту первоначальную SQL-инъекцию до уровня удалённого выполнения кода (RCE). Они добились этого, используя оператор MySQL INTO OUTFILE для записи файлов непосредственно в системный каталог. Важнейшим открытием стало то, что процесс базы данных выполнялся с привилегиями root, что позволяло ему размещать вредоносные файлы практически где угодно.
Хотя прямое выполнение было невозможно, они воспользовались существующим скриптом Python в папке /cgi-bin
, который автоматически выполнялся с высокими привилегиями. Записав специальный файл Python (.pth) в определённый каталог Python, они могли заставить систему запустить свой собственный код Python, продемонстрировав полную компрометацию системы.
В случае использования уязвимости злоумышленник может получить полный контроль над вашим устройством FortiWeb и, возможно, другими подключенными к нему системами. Это грозит кражей конфиденциальных данных, нарушением обслуживания или использованием ваших систем для дальнейших атак, что может привести к значительному финансовому, репутационному и юридическому ущербу.
Чтобы оставаться в безопасности, немедленно обновите свою систему FortiWeb до исправленной версии . Если немедленное обновление невозможно, Fortinet предлагает временно отключить административный интерфейс HTTP/HTTPS в качестве обходного решения.
Ниже приведены сведения о затронутых версиях FortiWeb:
- 7.6.0 – 7.6.3 (обновитесь до 7.6.4 или новее)
- 7.4.0 – 7.4.7 (обновитесь до 7.4.8 или новее)
- 7.2.0 – 7.2.10 (обновитесь до 7.2.11 или новее)
- 7.0.0 – 7.0.10 (обновитесь до 7.0.11 или новее)
HackRead