Fortinet FortiWeb曝严重漏洞:POC已公开,或被远程执行攻击

阅读量13478

发布时间 : 2025-07-14 17:25:54

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源: securityaffairs 2

原文地址:https://securityaffairs.com/179874/security/patch-immediately-cve-2025-25257-poc-enables-remote-code-execution-on-fortinet-fortiweb.html

译文仅供参考,具体内容表达以及含义原文为准。

Fortinet FortiWeb 产品中编号为 CVE-2025-25257 的高危漏洞(CVSS 评分 9.8)目前已公开可被利用的概念验证(PoC)代码,攻击者可借此在未认证状态下远程执行命令,对尚未修复的服务器构成严重威胁。

该漏洞属于典型的 SQL 注入(CWE-89),允许未认证的远程攻击者通过特制的 HTTP 或 HTTPS 请求执行未授权的 SQL 指令,从而进一步实现对系统的控制。Fortinet 在安全公告中指出:“FortiWeb 中存在 SQL 注入漏洞(CWE-89),未经身份验证的攻击者可通过构造特定的 HTTP 或 HTTPS 请求执行未授权的 SQL 指令或命令。”

Fortinet 已在以下版本中发布补丁修复该问题:7.6.4、7.4.8、7.2.11 和 7.0.11。该漏洞由 GMO Cybersecurity 的 Kentaro Kawane 通过负责任披露渠道提交。

安全公司 watchTowr 在最新分析中,通过对比 Fortinet httpsd 服务的 7.6.3 和 7.6.4 两个版本,识别出官方修复引入的关键变更,并确认了补丁内容。研究人员在发现 SQL 注入漏洞后,进一步探索如何将其升级为远程代码执行(RCE)攻击。

他们首先尝试利用 MySQL 的 INTO OUTFILE 语句将任意文件写入服务器。通常这类操作会受限于数据库用户权限,但由于配置不当,攻击者在此次案例中竟可以 root 权限写入文件,显著提升了利用的可行性与破坏性。

虽然最初尝试向启用 CGI 的目录写入 Web Shell 失败(因文件无法执行),研究团队巧妙转向了另一种攻击路径。他们发现 CGI 目录中存在一个由 Apache 通过 /bin/python 执行的脚本 ml-draw.py,并利用 Python .pth 文件的隐蔽机制,在 Python 的 site-packages 目录中植入恶意代码。一旦被导入,.pth 文件即可执行如 import os 之类的命令,触发任意代码执行。

在绕过 INTO OUTFILE 的文件大小和路径限制后,研究人员最终成功利用该漏洞,实现了通过触发 CGI 脚本执行任意 Python 代码的攻击链。

值得注意的是,watchTowr 还发布了一个 检测工件生成器(Detection Artifact Generator),用于协助安全团队检测 FortiWeb 中该漏洞的潜在利用行为。

尽管目前尚无 CVE-2025-25257 被实际利用的公开案例,但由于概念验证代码已经流传,安全专家强烈建议管理员尽快部署官方补丁,以防漏洞被大规模武器化利用。

本文翻译自 securityaffairs 2 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66