آسیبپذیری SQL Injection بحرانی در FortiWeb نسخههای ۷.۰ تا ۷.۶.۳، از مسیر هدر Authorization و بدون نیاز به ورود، اجازه اجرای دستورات SQL و حتی RCE را ممکن میسازد. با پچ نسخههای منتشرشده و محدودسازی دسترسی به GUI مدیریتی، میتوانید از این ریسک جلوگیری کنید.
FortiWeb – دستگاه امنیتی تحت مدیریت Fortinet – تحت تأثیر نقص جدی SQL Injection (CWE‑۸۹) قرار گرفته است که مهاجم بدون هیچ احراز هویتی میتواند از طریق هدر Authorization: Bearer
وارد /api/fabric/device/status
شود و دستورات SQL مخرب اجرا کند .
براساس گزارش NVD و Fortinet، نسخههای زیر آسیبپذیر بودهاند:
۷.۶.۰ تا ۷.۶.۳
۷.۴.۰ تا ۷.۴.۷
۷.۲.۰ تا ۷.۲.۱۰
۷.۰.۰ تا ۷.۰.۱۰
و نسخههای ۷.۶.۴، ۷.۴.۸، ۷.۲.۱۱ و ۷.۰.۱۱ یا بالاتر این آسیبپذیری را رفع کردهاند
با امتیاز CVSS 9.8، این آسیبپذیری در گروه بحرانی قرار گرفته است که میتواند منجر به افشای اطلاعات حساس، تغییر دادهها و حتی اجرای کد شود . NVD این مورد را در لیست بخشودهشدههای CISA نیز قرار داده است که موعد نهایی پچ تا ۸ اوت ۲۰۲۵ اعلام شده.
PoCهای متعددی در GitHub منتشر شدهاند، از جمله اسکریپت شناسایی (watchtowrlabs)، ساختمانه nuclei-template و اسکریپت مخرب exp.py با قابلیت ساخت وبشل .
برای رفع سریع، آخرین نسخه پچ را نصب کنید و دسترسی مدیریت را از اینترنت عمومی محدود نمایید. بررسی لاگها و شناسایی درخواستهای غیرعادی به API نیز توصیه میشود.
دیدگاهتان را بنویسید