Fortinet FortiWeb 产品中编号为 CVE-2025-25257 的高危漏洞(CVSS 评分 9.8)目前已公开可被利用的概念验证(PoC)代码,攻击者可借此在未认证状态下远程执行命令,对尚未修复的服务器构成严重威胁。
该漏洞属于典型的 SQL 注入(CWE-89),允许未认证的远程攻击者通过特制的 HTTP 或 HTTPS 请求执行未授权的 SQL 指令,从而进一步实现对系统的控制。Fortinet 在安全公告中指出:“FortiWeb 中存在 SQL 注入漏洞(CWE-89),未经身份验证的攻击者可通过构造特定的 HTTP 或 HTTPS 请求执行未授权的 SQL 指令或命令。”
Fortinet 已在以下版本中发布补丁修复该问题:7.6.4、7.4.8、7.2.11 和 7.0.11。该漏洞由 GMO Cybersecurity 的 Kentaro Kawane 通过负责任披露渠道提交。
安全公司 watchTowr 在最新分析中,通过对比 Fortinet httpsd 服务的 7.6.3 和 7.6.4 两个版本,识别出官方修复引入的关键变更,并确认了补丁内容。研究人员在发现 SQL 注入漏洞后,进一步探索如何将其升级为远程代码执行(RCE)攻击。
他们首先尝试利用 MySQL 的 INTO OUTFILE
语句将任意文件写入服务器。通常这类操作会受限于数据库用户权限,但由于配置不当,攻击者在此次案例中竟可以 root 权限写入文件,显著提升了利用的可行性与破坏性。
虽然最初尝试向启用 CGI 的目录写入 Web Shell 失败(因文件无法执行),研究团队巧妙转向了另一种攻击路径。他们发现 CGI 目录中存在一个由 Apache 通过 /bin/python 执行的脚本 ml-draw.py
,并利用 Python .pth
文件的隐蔽机制,在 Python 的 site-packages 目录中植入恶意代码。一旦被导入,.pth
文件即可执行如 import os
之类的命令,触发任意代码执行。
在绕过 INTO OUTFILE
的文件大小和路径限制后,研究人员最终成功利用该漏洞,实现了通过触发 CGI 脚本执行任意 Python 代码的攻击链。
值得注意的是,watchTowr 还发布了一个 检测工件生成器(Detection Artifact Generator),用于协助安全团队检测 FortiWeb 中该漏洞的潜在利用行为。
尽管目前尚无 CVE-2025-25257 被实际利用的公开案例,但由于概念验证代码已经流传,安全专家强烈建议管理员尽快部署官方补丁,以防漏洞被大规模武器化利用。
发表评论
您还未登录,请先登录。
登录