Fortinet устранила критическую уязвимость SQL-инъекции (CVE-2025-25257) в своем продукте FortiWeb. Оценка CVSS 9.6 указывает на высокий риск эксплуатации. Атакующий без аутентификации может выполнять произвольные SQL-команды через специально сформированные HTTP/HTTPS запросы.

Уязвимость затрагивает широкий спектр версий FortiWeb. Пользователям версий 6.0–7.6.3 требуется обновление до 7.6.4 или выше. Для веток 7.4.0–7.4.7 необходим патч 7.4.8+, для 7.2.0–7.2.10 — версия 7.2.11+, а для 7.0.0–7.0.10 — 7.0.11+.
Исследователь Kentaro Kawane из GMO Cybersecurity обнаружил уязвимость. Ранее он выявил критические недостатки в продуктах Cisco (CVE-2025-20286, CVE-2025-20281, CVE-2025-20282). Аналитики watchTowr Labs установили корневую причину в функции
Несанкционированный доступ возникает при передаче злоумышленником управляемых данных через токен Bearer в заголовке Authorization. Входные данные напрямую подставляются в SQL-запрос без должной санитации. Эксплуатация позволяет внедрять операторы типа
Fortinet исправила уязвимость, заменив форматированные строки запросов на подготовленные операторы (prepared statements). Исследователь Sina Kheirkhah оценил это как «разумную попытку блокировки прямой SQL-инъекции».
При невозможности немедленного обновления рекомендуется временно отключить административный интерфейс HTTP/HTTPS. Учитывая историю эксплуатации уязвимостей Fortinet, оперативное применение патчей критически важно для предотвращения атак.

Изображение носит иллюстративный характер
Уязвимость затрагивает широкий спектр версий FortiWeb. Пользователям версий 6.0–7.6.3 требуется обновление до 7.6.4 или выше. Для веток 7.4.0–7.4.7 необходим патч 7.4.8+, для 7.2.0–7.2.10 — версия 7.2.11+, а для 7.0.0–7.0.10 — 7.0.11+.
Исследователь Kentaro Kawane из GMO Cybersecurity обнаружил уязвимость. Ранее он выявил критические недостатки в продуктах Cisco (CVE-2025-20286, CVE-2025-20281, CVE-2025-20282). Аналитики watchTowr Labs установили корневую причину в функции
get_fabric_user_by_token
, связанной с Fabric Connector. Уязвимые конечные точки включают /api/fabric/device/status
и /api/v[0-9]/fabric/widget/[a-z]+
. Несанкционированный доступ возникает при передаче злоумышленником управляемых данных через токен Bearer в заголовке Authorization. Входные данные напрямую подставляются в SQL-запрос без должной санитации. Эксплуатация позволяет внедрять операторы типа
SELECT... INTO OUTFILE
, записывая результаты команд в файлы ОС под учётной записью пользователя mysql
. Fortinet исправила уязвимость, заменив форматированные строки запросов на подготовленные операторы (prepared statements). Исследователь Sina Kheirkhah оценил это как «разумную попытку блокировки прямой SQL-инъекции».
При невозможности немедленного обновления рекомендуется временно отключить административный интерфейс HTTP/HTTPS. Учитывая историю эксплуатации уязвимостей Fortinet, оперативное применение патчей критически важно для предотвращения атак.