A FortiWeb hibája: Támadók, rajta a kezetek!

A FortiWeb hibája: Támadók, rajta a kezetek!
A Fortinet népszerű webalkalmazás-tűzfala, a FortiWeb kritikus sérülékenységét már bárki kihasználhatja, mivel nyilvánosságra kerültek a kihasználási módszerek. A hiba (CVE-2025-25257) egy SQL beszúrási sérülékenység, amely lehetővé teszi, hogy a támadók a hitelesítés teljes megkerülésével tetszőleges kódot futtassanak a sebezhető szervereken – mindezt már egyetlen, rosszindulatúan formázott HTTP- vagy HTTPS-kéréssel. Fontos, hogy a Fortinet már kiadta a javításokat: a 7.6.4, 7.4.8, 7.2.11, 7.0.11-es vagy frissebb verziók védettek.

Hogyan működik a támadás?

A biztonsági hibát a FortiWeb “Fabric Connector” nevű komponensében találták, amely a különféle Fortinet-termékek közötti azonosítási adatokat és szabályokat szinkronizálja. Egy hibás SQL-lekérdezésen keresztül, konkrétan a get_fabric_user_by_token() függvényen belül, a támadó egy tudatosan manipulált Authorization fejlécen (pl.: Bearer AAAAAA’or’1’=’1) keresztül juttathatja be a rosszindulatú parancsot. Ez kezdetben csak adatszivárgást eredményezhet, de továbbfejlesztve a támadók tetszőleges Python-fájlt helyezhetnek el, amelyet aztán egy valódi FortiWeb CGI szkripten keresztül távolról futtathatnak.

Védd meg magad, mielőtt késő lenne!

Jelenleg nem ismert széles körű támadáshullám, de mivel a támadási leírások és példák már elérhetők, a helyzet bármelyik pillanatban megváltozhat. A felhőalapú támadások fejlődnek, de a sikerhez sokszor még mindig hihetetlenül egyszerű trükkök is elegendők. Minden rendszergazdának erősen ajánlott mielőbb frissíteni, hiszen a következő hullám bármelyik pillanatban elindulhat. A tapasztalatok szerint a felhőben dolgozó támadók is először az ilyen egyszerű sérülékenységekkel próbálkoznak, mielőtt bonyolultabb módszerekhez nyúlnának. Az ismert módszerekkel a támadás bárki számára gyerekjáték lett, ezért a frissítés most nem opcionális, hanem kötelező!

2025, adrienne, www.bleepingcomputer.com alapján



Legfrissebb posztok