18.4 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Patch de liberación de Fortinet para fallas de inyección SQL crítica en Fortiweb (CVE-2025-25257)

Fortinet ha agresivo soluciones para una defecto de seguridad crítica que impacta Fortiweb que podría permitir que un atacante no autenticado ejecute comandos de saco de datos arbitrarios en instancias susceptibles.

Seguimiento como CVE-2025-25257, la vulnerabilidad conlleva una puntuación CVSS de 9.6 de un mayor de 10.0.

«Una neutralización inadecuada de rudimentos especiales utilizados en un comando SQL (‘inyección SQL’) (CWE-89) en Fortiweb puede permitir que un atacante no autenticado ejecute el código o comandos SQL inautorizados a través de solicitudes HTTP o HTTPS diseñadas», dijo Fortinet en un asesoramiento libertino esta semana.

La deficiencia impacta las siguientes versiones –

  • Fortiweb 7.6.0 a 7.6.3 (poner al día a 7.6.4 o superior)
  • FortiWeb 7.4.0 a 7.4.7 (poner al día a 7.4.8 o superior)
  • FortiWeb 7.2.0 a 7.2.10 (poner al día a 7.2.11 o superior)
  • FortiWeb 7.0.0 a 7.0.10 (poner al día a 7.0.11 o superior)

Kentaro Kawane de GMO CyberSecurity, a quien recientemente se le atribuyó informar un conjunto de fallas críticas en los servicios de identidad de Cisco y el conector de identidad pasivo de ISE (CVE-2025-20286, CVE-2025-20281 y CVE-2025-20282), se ha obligado para descubrir el problema.

En un prospección publicado hoy, WatchToWr Labs dijo que el problema está enraizado en una función señal «get_fabric_user_by_token» asociado con el componente del conector de tela, que actúa como un puente entre Fortiweb y otros productos Fortinet.

La función, a su vez, se invoca desde otra función señal «Fabric_access_check», que se claridad desde tres puntos finales de API diferentes: «/API/Fabric/Device/Status,» «/API/V (0-9)/Fabric/Widget/(AZ)+,» y «/API/V (0-9)/Fabric/Widget».

El problema es que la entrada controlada por el atacante, aprobada a través de un encabezado de autorización de token de portador en una solicitud HTTP especialmente diseñada, se pasa directamente a una consulta de saco de datos SQL sin desinfectación adecuada para comprobar de que no sea dañino y no incluya ningún código ladino.

LEER  El parche de August de Google arregla dos vulnerabilidades de Qualcomm explotadas en la naturaleza

El ataque se puede extender aún más al enquistar una Selección … en la información OUTFILE para escribir los resultados de la ejecución de comandos a un archivo en el sistema operante subyacente aprovechando el hecho de que la consulta se ejecuta como el adjudicatario «MySQL».

«La nueva traducción de la función reemplaza la consulta de cuerda de formato susodicho con declaraciones preparadas, un intento moderado de alertar la inyección sencilla de SQL», dijo el investigador de seguridad Sina Kheirkhah.

Como soluciones temporales hasta que se puedan aplicar los parches necesarios, se recomienda a los usuarios que deshabiliten la interfaz administrativa HTTP/HTTPS.

Con fallas en los dispositivos Fortinet que han sido explotados por actores de amenaza en el pasado, es esencial que los usuarios se muevan rápidamente para poner al día la última traducción para mitigar los riesgos potenciales.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos