Auth Fortinet Fortiweb RCE Kusurdan Serbest Yardımlar Saldırıldı, Yama Şimdi

10 ay önce

Kavram kanıtı, Fortinet Fortiweb'de savunmasız sunucularda önceden onaylanmış uzaktan kod yürütme elde etmek için kullanılabilecek kritik bir SQLI güvenlik açığı için yayınlanmıştır.

Fortiweb, web uygulamalarını kötü amaçlı HTTP trafiğinden ve tehditlerden korumak için kullanılan bir Web Uygulaması Güvenlik Duvarıdır (WAF).

Fortiweb güvenlik açığı 9.8/10 şiddet skoruna sahiptir ve CVE-2025-25257 olarak izlenir. Fortinet geçen hafta Fortiweb 7.6.4, 7.4.8, 7.2.11 ve 7.0.11 ve sonraki sürümlerde düzeltildi.

Fortinet'in danışmanlığı, "Fortiweb'de bir SQL komutunda ('SQL enjeksiyonu') güvenlik açığı [CWE-89] kullanılan özel elemanların uygunsuz nötralizasyonu [CWE-89] Fortinet'in danışmanlığı.

Kusur, geçen ay Cisco ISE'de statik sert kodlanmış bir şifre kırılganlığı açıklayan GDO Cybersecurity'den Kentaro Kawane tarafından keşfedildi.

Bugün, siber güvenlik firması Watchtowr ve "hatalı *ptrrr" olarak bilinen bir güvenlik araştırmacısı, teknik yazılar ve ters kabukları veya bir web kabuğunu açan kavram kanıtı istismarlarını yayınladı.

Kusur, Fortinet ürünleri arasındaki kimlik doğrulama ve politika verilerini senkronize eden yazılım olan Fortiweb'in kumaş konektöründe bulunur.

Yazılım, bir MySQL sorgusu yayınlamak için aşağıdaki kodu kullanan get_fabric_user_by_token () işlevinde kimliği doğrulanmamış bir SQL enjeksiyon kusuru içerir:

Bu kod, HTTP istek başlıklarında gönderilen taşıyıcı jetonunu düzgün bir şekilde sterilize etmedi ve saldırganların SQLI elde etmek için başlığa özel SQL enjekte etmesine izin verdi.

Saldırganlar, SQL'i yetkilendirme üstbilgisine enjekte ederek/API/Fabric/Cihaz/Durum Uç Noktasına HTTP istekleri yoluyla kusuru tetikleyebilir (örneğin, taşıyıcı aaaaaaa'or'1 '=' 1), saldırganların kimlik doğrulama kontrollerini atlamasına izin verir.

Araştırmacılar, cihazda keyfi dosyalar oluşturmak için SQLI kusuru aracılığıyla MySQL'in Seçimi… Outfile sorgusunu yürüterek SQL enjeksiyonunu uzaktan kod yürütmeye yükseltebildiler. Bu, Site Packages dizinine bir Python .pth dosyası yazmalarını sağladı.

Python yürütüldüğünde otomatik olarak yüklendiğinden ve çalıştırıldığından, araştırmacılar .pth dosyasında kötü niyetli kodu başlatmak ve uzaktan kod yürütme elde etmek için kullanılabilecek meşru bir FortiWeb CGI Python komut dosyası (/cgi-oin/ml-draw.py) buldular.

İstismarlar artık herkese açık ve yaygın olarak mevcut olduğundan, yöneticilerin sunucuların tehlikeye atılmasını önlemek için yamaların kurulmasına öncelik vermeleri şiddetle tavsiye edilir.

Şu anda, güvenlik açığının aktif olarak sömürüldüğüne dair bir gösterge yoktur, ancak bu muhtemelen yakın gelecekte değişecektir.

Bulut saldırıları daha sofistike büyüyor olsa da, saldırganlar hala şaşırtıcı derecede basit tekniklerle başarılı oluyorlar.

Wiz'in binlerce kuruluşta tespitlerinden yararlanan bu rapor, bulut-yüzlü tehdit aktörleri tarafından kullanılan 8 temel tekniği ortaya koymaktadır.

Kritik Fortinet kusurları artık Qilin fidye yazılımı saldırılarında sömürüldü

Bilgisayar korsanları Wing FTP sunucusunda kritik RCE kusurundan yararlanıyor

Perfektblue Bluetooth Kusurları Etki Mercedes, Volkswagen, Skoda Arabaları

Cisco, kimlik hizmetleri motorundaki maksimum önemsiz RCE kusurları konusunda uyarıyor

Winrar Yamaları Böcek Çıkarılan Arşivlerden Kötü Yazılım Lansmanına İzin Ver

Kaynak: Bleeping Computer

More Posts