el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaPatch de liberación de Fortinet para fallas de inyección SQL crítica en...

Patch de liberación de Fortinet para fallas de inyección SQL crítica en Fortiweb (CVE-2025-25257)

Fortinet ha agresivo soluciones para una falta de seguridad crítica que impacta Fortiweb que podría permitir que un atacante no autenticado ejecute comandos de colchoneta de datos arbitrarios en instancias susceptibles.

Seguimiento como CVE-2025-25257, la vulnerabilidad conlleva una puntuación CVSS de 9.6 de un mayor de 10.0.

“Una neutralización inadecuada de medios especiales utilizados en un comando SQL (‘inyección SQL’) (CWE-89) en Fortiweb puede permitir que un atacante no autenticado ejecute el código o comandos SQL inautorizados a través de solicitudes HTTP o HTTPS diseñadas”, dijo Fortinet en un asesoramiento libertino esta semana.

La deficiencia impacta las siguientes versiones –

  • Fortiweb 7.6.0 a 7.6.3 (desempolvar a 7.6.4 o superior)
  • FortiWeb 7.4.0 a 7.4.7 (desempolvar a 7.4.8 o superior)
  • FortiWeb 7.2.0 a 7.2.10 (desempolvar a 7.2.11 o superior)
  • FortiWeb 7.0.0 a 7.0.10 (desempolvar a 7.0.11 o superior)

Kentaro Kawane de GMO CyberSecurity, a quien recientemente se le atribuyó informar un conjunto de fallas críticas en los servicios de identidad de Cisco y el conector de identidad pasivo de ISE (CVE-2025-20286, CVE-2025-20281 y CVE-2025-20282), se ha obligado para descubrir el problema.

En un examen publicado hoy, WatchToWr Labs dijo que el problema está enraizado en una función convocatoria “get_fabric_user_by_token” asociado con el componente del conector de tela, que actúa como un puente entre Fortiweb y otros productos Fortinet.

La función, a su vez, se invoca desde otra función convocatoria “Fabric_access_check”, que se fuego desde tres puntos finales de API diferentes: “/API/Fabric/Device/Status,” “/API/V (0-9)/Fabric/Widget/(AZ)+,” y “/API/V (0-9)/Fabric/Widget”.

El problema es que la entrada controlada por el atacante, aprobada a través de un encabezado de autorización de token de portador en una solicitud HTTP especialmente diseñada, se pasa directamente a una consulta de colchoneta de datos SQL sin desinfectación adecuada para cerciorarse de que no sea dañino y no incluya ningún código taimado.

Leer  Google demanda 25 entidades chinas a través de Badbox 2.0 Botnet que afecta a los dispositivos Android de 10 m

El ataque se puede extender aún más al enquistar una selección … en la información OUTFILE para escribir los resultados de la ejecución de comandos a un archivo en el sistema operante subyacente aprovechando el hecho de que la consulta se ejecuta como el favorecido “MySQL”.

“La nueva lectura de la función reemplaza la consulta de cuerda de formato aludido con declaraciones preparadas, un intento comprensible de predisponer la inyección sencilla de SQL”, dijo el investigador de seguridad Sina Kheirkhah.

Como soluciones temporales hasta que se puedan aplicar los parches necesarios, se recomienda a los usuarios que deshabiliten la interfaz administrativa HTTP/HTTPS.

Con fallas en los dispositivos Fortinet que han sido explotados por actores de amenaza en el pasado, es esencial que los usuarios se muevan rápidamente para desempolvar la última lectura para mitigar los riesgos potenciales.

El más popular

spot_img