فورتينت تصدر تحديثًا لإصلاح ثغرة خطيرة في FortiWeb تتيح تنفيذ أوامر SQL عن بُعد

أصدرت شركة Fortinet تحديثًا أمنيًا عاجلًا لمعالجة ثغرة حرجة في منتجها FortiWeb، قد تتيح للمهاجمين غير المصادق عليهم تنفيذ أوامر SQL عشوائية على الأنظمة المعرضة للخطر.

تحمل الثغرة رقم التعريف CVE-2025-25257، وتبلغ درجة خطورتها 9.6 من 10 وفقًا لمقياس CVSS، مما يجعلها ضمن الفئة الأعلى من حيث الخطورة.

وقالت الشركة في نشرتها الأمنية: “إن وجود معالجة غير صحيحة لعناصر خاصة تُستخدم في أوامر SQL (هجوم حقن SQL – CWE-89) في FortiWeb قد يسمح لمهاجم غير مصادق عليه بتنفيذ أوامر SQL غير مصرح بها، من خلال إرسال طلبات HTTP أو HTTPS مصممة خصيصًا”.

الإصدارات المتأثرة

تشمل الإصدارات المتأثرة من FortiWeb ما يلي:

  • الإصدار 7.6.0 حتى 7.6.3 (يجب الترقية إلى 7.6.4 أو أحدث)

  • الإصدار 7.4.0 حتى 7.4.7 (يجب الترقية إلى 7.4.8 أو أحدث)

  • الإصدار 7.2.0 حتى 7.2.10 (يجب الترقية إلى 7.2.11 أو أحدث)

  • الإصدار 7.0.0 حتى 7.0.10 (يجب الترقية إلى 7.0.11 أو أحدث)

وقد تم توجيه الشكر للباحث Kentaro Kawane من شركة GMO Cybersecurity لاكتشافه هذه الثغرة، وهو ذاته الذي سبق له الكشف عن ثغرات حرجة في أدوات Cisco في وقت سابق من هذا العام.

تفاصيل الثغرة وآلية الاستغلال

بحسب تحليل أجرته watchTowr Labs، فإن الثغرة تقع في وظيفة تدعى get_fabric_user_by_token، المرتبطة بمكون Fabric Connector، والذي يعمل كجسر بين FortiWeb ومنتجات Fortinet الأخرى.

تستدعي هذه الوظيفة ثلاث نقاط نهاية (API Endpoints):

‎/api/fabric/device/status

‎/api/v[0-9]/fabric/widget/[a-z]+

‎/api/v[0-9]/fabric/widget

وتكمن المشكلة في أن القيم التي يتحكم بها المهاجم، والمُمررة من خلال رأس التوثيق Bearer Token، تصل إلى استعلام قاعدة البيانات مباشرة دون أي فلترة أو تنظيف، مما يُمكّن المهاجم من حقن أوامر ضارة وتنفيذها.

ويُحذر الباحثون من إمكانية تصعيد الهجوم باستخدام أوامر  لكتابة نتائج التنفيذ إلى ملف داخل نظام التشغيل، مستغلين أن قاعدة البيانات تُشغَّل بواسطة مستخدم .

إجراءات التخفيف المؤقتة

أوصت Fortinet المؤسسات التي لم تطبق التحديثات بعد باتخاذ الإجراء المؤقت التالي:

  • تعطيل واجهات الإدارة عبر HTTP وHTTPS لحين تثبيت الإصدار المحدث.

وأكد الباحث الأمني Sina Kheirkhah أن النسخة الجديدة من الوظيفة المعنية استبدلت الاستعلام القائم على تنسيق السلاسل بما يُعرف بالاستعلامات المُجهزة (Prepared Statements)، في محاولة فعالة لمنع استغلال الثغرة بأساليب الحقن المباشر.

دعوة عاجلة للتحديث

ونظرًا لأن منتجات Fortinet كانت هدفًا للهجمات السيبرانية في السابق، شددت الشركة وخبراء الأمن على ضرورة التحديث الفوري لتجنب الاستغلال المحتمل لهذه الثغرة، خاصة في البيئات الحساسة أو الحكومية.

محمد طاهر
محمد طاهر
المقالات: 484

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.