安全客周刊 07月10日 16:30
Fortinet修复了FortiWeb中的严重SQL注入漏洞(CVE-2025-25257,CVSS 9.6)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Fortinet紧急发布补丁,修复其Web应用防火墙FortiWeb中一个高危SQL注入漏洞(CVE-2025-25257)。该漏洞允许未经身份验证的攻击者通过构造HTTP/HTTPS请求执行未经授权的SQL命令,可能导致敏感数据泄露或系统被入侵。Fortinet建议用户尽快升级补丁,对于无法立即升级的用户,建议暂时禁用HTTP/HTTPS管理接口作为应急措施。

🚨 CVE-2025-25257是一个未经身份验证的SQL注入漏洞,存在于FortiWeb产品中。攻击者可以通过构造特定的HTTP或HTTPS请求来利用此漏洞,执行未经授权的SQL命令。

💥 该漏洞的CVSS评分为9.6,属于高危级别。由于攻击者无需身份验证即可利用,因此其危害性尤其严重。

🛡️ 漏洞影响多个版本的FortiWeb,包括多个主要发布版本。用户应尽快检查并更新到修复版本。

💡 针对无法立即升级的用户,Fortinet建议暂时禁用HTTP/HTTPS管理接口作为临时解决方案,以减少被攻击的风险。

⚠️ 禁用GUI接口可能限制管理操作,不应作为长期解决方案。强烈建议尽快应用厂商提供的补丁,以彻底解决该漏洞。

发布时间 : 2025-07-10 16:18:43

Fortinet发布了一个关键补丁,修复其FortiWeb产品中的严重漏洞。FortiWeb是一款广泛部署在企业环境中的Web应用防火墙。该漏洞被追踪为CVE-2025-25257,是一个高危的未经身份验证的SQL注入漏洞,攻击者只需发送精心构造的HTTP或HTTPS请求,即可执行未经授权的SQL命令。

Fortinet在其通告中指出:“FortiWeb中的SQL命令处理不当(‘SQL注入’)漏洞[CWE-89],可能允许未经身份验证的攻击者通过精心构造的HTTP或HTTPS请求执行未经授权的SQL代码或命令。”

该问题的CVSS评分为9.6,考虑到该漏洞不需要身份验证即可被利用,因此被视为严重漏洞,特别是对于寻求轻松进入受保护环境的攻击者而言,是一个有吸引力的目标。

该漏洞影响多个版本的FortiWeb,涉及多个主要发布版本:

如果不及时修补,该漏洞可能使攻击者有机会访问敏感数据、修改数据库内容或危害后端系统。

对于无法立即升级的组织,Fortinet建议暂时禁用HTTP/HTTPS管理接口作为应急解决方案:

通告建议:“禁用HTTP/HTTPS管理接口”,因为该接口是主要的攻击入口。

然而,禁用图形用户界面(GUI)接口可能会限制管理操作,因此不应作为长期解决方案。强烈建议组织尽快应用厂商提供的补丁。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Fortinet FortiWeb SQL注入 安全漏洞 补丁
相关文章