CyberSecurty انضم الى قناتنا على التلجرام هنا

Critical SQLi Vulnerability in FortiWeb (CVE-2025-25257)

ثغرة SQLi حرجة في FortiWeb (CVE-2025-25257) تسمح بتنفيذ أوامر قاعدة بيانات عبر API. تتطلب تحديثاً فورياً لتفادي الاستغلال.


ثغرة SQL Injection حرجة في FortiWeb (CVE-2025-25257) تتطلب تحديثاً عاجلاً

مايسترو نيرو- الأمن السيبراني

أصدرت Fortinet تحديثاً عاجلاً لثغرة SQL Injection حرجة (9.6/10) في جدار الحماية FortiWeb تسمح لمهاجم غير مصرح له بتنفيذ أوامر قاعدة بيانات تعسفية.

تفاصيل الثغرة الأمنية

الثغرة المسجلة كـ CVE-2025-25257 تسمح لمهاجم غير مصرح له بتنفيذ أوامر SQL خبيثة عبر:

  • طلبات HTTP/HTTPS مصممة خصيصاً
  • استغلال وظيفة "get_fabric_user_by_token"
  • حقن أوامر SELECT ... INTO OUTFILE لنقل البيانات

"قد تسمح الثغرة لمهاجم غير مصرح له بتنفيذ أوامر SQL غير مصرح بها عبر طلبات HTTP/HTTPS مصممة خصيصاً" - Fortinet

الإصدارات المتأثرة والتحديثات المطلوبة

الإصدارات المتأثرة الإصدار الآمن حالة الخطورة
FortiWeb 7.6.0 - 7.6.3 7.6.4 أو أعلى حرجة (9.6)
FortiWeb 7.4.0 - 7.4.7 7.4.8 أو أعلى حرجة (9.6)
FortiWeb 7.2.0 - 7.2.10 7.2.11 أو أعلى حرجة (9.6)
FortiWeb 7.0.0 - 7.0.10 7.0.11 أو أعلى حرجة (9.6)

التحليل التقني

آلية عمل الثغرة:

  1. يدخل المهاجم بيانات خبيثة عبر رأس "Authorization: Bearer"
  2. تمر البيانات دون تنقية كافية إلى استعلام SQL
  3. تستدعى الوظيفة المتأثرة من نقاط نهاية API:
    • /api/fabric/device/status
    • /api/v[0-9]/fabric/widget/[a-z]+
    • /api/v[0-9]/fabric/widget
  4. تنفذ الأوامر الخبيثة باسم مستخدم "mysql"

"يحل الإصدار الجديد مشكلة الثغرة باستخدام prepared statements لمنع حقن SQL" - سينا خيرخاه، باحث أمني

التوصيات والإجراءات الوقائية

الإجراء الفوري

  • تحديث FortiWeb للإصدار الآمن فوراً
  • تعطيل واجهة الإدارة HTTP/HTTPS مؤقتاً

إجراءات طويلة المدى

  • مراجعة سياسات تنقية مدخلات SQL
  • تنفيذ مبدأ الامتياز الأدنى لقواعد البيانات
  • مراقبة طلبات API المشبوهة

تحذير: تم استغلال ثغرات Fortinet سابقاً من قبل جهات خبيثة. يوصى بالتحديث الفوري لتجنب الاختراقات.

تم اكتشاف الثغرة من قبل الباحث كنتارو كاواني من GMO Cybersecurity، والذي اشتهر باكتشافه لثغرات حرجة في منتجات Cisco مؤخراً.