
Fortinet ha lanzado soluciones para fallas de seguridad críticas que afectan a Fortiweb. Esto permite que un atacante no autorizado ejecute comandos de base de datos arbitrarios en la instancia confidencial.
Seguimiento como CVE-2025-25257, la vulnerabilidad tiene una puntuación CVSS de 9.6 de 10.0.
La neutralización inapropiada de elementos especiales utilizados en el comando FortiWeb SQL («inyección SQL») vulnerabilidad (CWE-89) puede evitar que el código o comandos SQL no autorizados pueda ejecutarse.

Los inconvenientes afectan la próxima versión –
FortiWeb 7.6.0 a 7.6.3 (7.6.4 o posterior) Fortiweb 7.4.0 (actualizado a 7.4.8 o posterior) de 7.2.0 a 7.2.10 (actualizado a 7.2.11 o superior) Fortiweb 7.0.0 a 7.0.10 (actualizado a 7.0.11 o más))
Recientemente se admitió que Kentaro Kawane de Ciberseguridad OGM informó un conjunto de defectos significativos en los servicios de ID de Cisco y los conectores de identidad pasiva de ISE (CVE-2025-20286, CVE-2025-20281 y CVE-2025-20282).
En un análisis publicado hoy, WatchToWr Labs dijo que el problema está enraizado en una función llamada «get_fabric_user_by_token» que está asociado con el componente del conector de tela que actúa como un puente entre Fortiweb y otros productos Fortinet.
Esta función se llama desde otra función llamada «Fabric_Access_check». Esto incluye tres puntos finales de API diferentes: «/API/Fabric/Device/Status», «/API/V (0-9)/Fable/Widget/(AZ)+,» y «/API/V (0-9)/Fabric/Widget.
El problema es que la entrada de control del atacante pasada a través del encabezado de autorización de token de portador en una solicitud HTTP especialmente creada se pasa directamente a la consulta de la base de datos SQL sin la desinfección adecuada y garantiza que no contenga un código malicioso, no dañino.
Los ataques pueden ampliarse aún más incrustándolos en una declaración selecta … Outfile. Al aprovechar el hecho de que la consulta se ejecuta como el usuario «MySQL», los resultados de la ejecución de comandos se pueden escribir en el archivo del sistema operativo subyacente.

«La versión más nueva de esta función reemplaza la consulta de cadena de formato anterior con una declaración preparada. Este es un intento razonable de prevenir la inyección de stal», dijo el investigador de seguridad Sina Kheirkhah.
Como una solución temporal hasta que haya aplicado los parches requeridos, se recomienda a los usuarios que deshabiliten la interfaz HTTP/HTTPS de administración.
Debido a que los fallas en los dispositivos Fortinet han sido explotados por actores de amenaza en el pasado, es esencial que los usuarios se muevan rápidamente para actualizar a la última versión para mitigar el riesgo potencial.
Source link
