News Критическая уязвимость в FortiWeb позволяет выполнить удалённый код: эксплойты опубликованы

1752272131087.webp


Были эксплойты для уязвимости SQL-инъекции в Fortinet FortiWeb, которая позволяет злоумышленникам выполнять удалённый код без предварительной аутентификации. FortiWeb — это веб-фаервол, защищающий веб-приложения от вредоносного трафика. Уязвимость, зарегистрированная как CVE-2025-25257, получила оценку 9,8 из 10 по шкале CVSS. Fortinet исправила её в версиях FortiWeb 7.6.4, 7.4.8, 7.2.11 и 7.0.11.

Эта ошибка позволяет злоумышленникам внедрять SQL-код в заголовки HTTP-запросов через уязвимость в функции get_fabric_user_by_token(). Атакующие могут использовать SQL-инъекцию для обхода аутентификации и получения доступа к системе. Используя уязвимость, исследователи смогли выполнить удалённый код, записав Python-скрипт в систему и запустив его через CGI-скрипт FortiWeb.

Администраторам настоятельно рекомендуется установить патчи, так как эксплойты теперь доступны публично, и активные атаки могут начаться в ближайшее время.​
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →

HackerLab