严重漏洞导致Fortinet FortiWeb面临全面接管风险CVE-2025-25257

WatchTowr实验室发现CVE-2025-25257漏洞,这是一个关键的FortiWeb SQL注入漏洞,允许未经身份验证的远程代码执行。请立即修补您的 FortiWeb7.0、7.2、7.4、7.6设备,以防止系统完全被入侵。

网络安全研究人员发现了Fortinet 安全软件关键部分FortiWeb Fabric Connector的一个主要漏洞CVE-2025-25257,该漏洞对于将Fortinet的Web应用程序防火墙(FortiWeb)与其他安全工具连接起来实现动态保护至关重要。

该漏洞最初由Ierae公司的GMO Cybersecurity的Kentaro Kawane报告给Fortinet。随后,watchTowr Labs演示并发布了如何将该漏洞升级至完全系统控制。

这是一个“GUI中未经身份验证的SQL注入”漏洞,这意味着攻击者无需用户名或密码即可利用系统管理界面中的弱点,通过在互联网上发送专门设计的请求来诱骗 FortiWeb 系统运行他们自己的有害命令。

WatchTowr实验室通过比较FortiWeb 7.6.4版和旧版本7.6.3发现了这个隐藏的问题。他们指出,该/bin/httpsd程序的get_fabric_user_by_token函数存在漏洞。该函数用于从其他Fortinet设备(例如FortiGate防火墙)登录,但它未能正确检查传入信息,导致攻击者利用请求中的Authorisation: Bearer标头注入恶意命令/api/fabric/device/status。

由于命令中不允许使用空格等限制,最初的尝试颇为棘手。然而,研究人员巧妙地利用MySQL的注释语法绕过了这一限制(/**/)。这使得SQL注入成功,甚至允许他们通过一个简单的'or'1'='1命令完全绕过登录检查,该命令返回“200 OK”消息以确认成功。

研究人员成功将初始SQL注入升级为远程代码执行(RCE)。他们使用MySQL的INTO OUTFILE语句将文件直接写入系统目录。一个关键发现是,数据库进程以root权限运行,这使得它几乎可以在任何地方放置有害文件。

虽然无法直接执行,但他们利用了/cgi-bin文件夹中现有的 Python 脚本,该脚本会自动以高权限执行。通过将一个特殊的Python文件(.pth)写入特定的Python目录,他们可以强制系统运行他们编写的Python代码,从而实现完全的系统入侵。

一旦被利用,攻击者即可完全控制您的FortiWeb设备以及其他可能连接的系统。这可能导致敏感数据被盗、服务中断,或利用您的系统进行进一步攻击,最终造成重大的财务、声誉和法律损失。

为了保持安全,请立即将您的FortiWeb系统更新至补丁版本。如果无法立即更新,Fortinet建议暂时禁用HTTP/HTTPS管理界面。

以下是受影响的FortiWeb版本的详细信息:

  • 7.6.0至7.6.3(升级到7.6.4或更新版本)
  • 7.4.0至7.4.7(升级到7.4.8或更新版本)
  • 7.2.0至7.2.10(升级到7.2.11或更新版本)
  • 7.0.0到7.0.10(升级到7.0.11或更新版本)

 

 

发表评论

评论已关闭。

相关文章