安全客 07月14日 17:30
Fortinet FortiWeb曝严重漏洞:CVE-2025-25257利用代码公开,或被远程执行攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Fortinet FortiWeb产品中CVE-2025-25257高危漏洞已公开PoC,该漏洞允许未认证攻击者远程执行命令,对未修复服务器构成严重威胁。漏洞属于SQL注入,攻击者可通过特制HTTP或HTTPS请求执行未授权SQL指令。Fortinet已发布补丁修复,建议尽快更新。研究人员通过分析补丁,并利用MySQL的INTO OUTFILE语句结合Python .pth文件机制,最终实现了远程代码执行。目前虽无公开利用案例,但PoC代码已流传,安全团队应加强检测和防护。

🔑 CVE-2025-25257是Fortinet FortiWeb产品中的一个高危SQL注入漏洞,CVSS评分为9.8,允许未认证攻击者远程执行命令。

💥 攻击者可构造特制HTTP或HTTPS请求,利用该漏洞执行未授权SQL指令,进而控制系统。Fortinet已发布补丁修复,版本包括7.6.4、7.4.8、7.2.11和7.0.11。

💡 研究人员通过分析补丁,发现并利用MySQL的INTO OUTFILE语句,结合Python .pth文件的隐蔽机制,实现了远程代码执行(RCE)。

🛠️ watchTowr发布了检测工件生成器,协助安全团队检测FortiWeb中该漏洞的潜在利用行为。

⚠️ 尽管目前尚无公开利用案例,但PoC代码已流传,安全专家建议管理员尽快部署官方补丁,以防漏洞被大规模武器化利用。

Fortinet FortiWeb 产品中编号为 CVE-2025-25257 的高危漏洞(CVSS 评分 9.8)目前已公开可被利用的概念验证(PoC)代码,攻击者可借此在未认证状态下远程执行命令,对尚未修复的服务器构成严重威胁。

该漏洞属于典型的 SQL 注入(CWE-89),允许未认证的远程攻击者通过特制的 HTTP 或 HTTPS 请求执行未授权的 SQL 指令,从而进一步实现对系统的控制。Fortinet 在安全公告中指出:“FortiWeb 中存在 SQL 注入漏洞(CWE-89),未经身份验证的攻击者可通过构造特定的 HTTP 或 HTTPS 请求执行未授权的 SQL 指令或命令。”

Fortinet 已在以下版本中发布补丁修复该问题:7.6.4、7.4.8、7.2.11 和 7.0.11。该漏洞由 GMO Cybersecurity 的 Kentaro Kawane 通过负责任披露渠道提交。

安全公司 watchTowr 在最新分析中,通过对比 Fortinet httpsd 服务的 7.6.3 和 7.6.4 两个版本,识别出官方修复引入的关键变更,并确认了补丁内容。研究人员在发现 SQL 注入漏洞后,进一步探索如何将其升级为远程代码执行(RCE)攻击。

他们首先尝试利用 MySQL 的 INTO OUTFILE 语句将任意文件写入服务器。通常这类操作会受限于数据库用户权限,但由于配置不当,攻击者在此次案例中竟可以 root 权限写入文件,显著提升了利用的可行性与破坏性。

虽然最初尝试向启用 CGI 的目录写入 Web Shell 失败(因文件无法执行),研究团队巧妙转向了另一种攻击路径。他们发现 CGI 目录中存在一个由 Apache 通过 /bin/python 执行的脚本 ml-draw.py,并利用 Python .pth 文件的隐蔽机制,在 Python 的 site-packages 目录中植入恶意代码。一旦被导入,.pth 文件即可执行如 import os 之类的命令,触发任意代码执行。

在绕过 INTO OUTFILE 的文件大小和路径限制后,研究人员最终成功利用该漏洞,实现了通过触发 CGI 脚本执行任意 Python 代码的攻击链。

值得注意的是,watchTowr 还发布了一个 检测工件生成器(Detection Artifact Generator),用于协助安全团队检测 FortiWeb 中该漏洞的潜在利用行为。

尽管目前尚无 CVE-2025-25257 被实际利用的公开案例,但由于概念验证代码已经流传,安全专家强烈建议管理员尽快部署官方补丁,以防漏洞被大规模武器化利用。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FortiWeb SQL注入 CVE-2025-25257 远程代码执行 安全漏洞
相关文章