Fortinet ha emitido un parche urgente para una vulnerabilidad crítica de inyección SQL (CVE-2025-25257, CVSS 9.6) que afecta a sus dispositivos FortiWeb, permitiendo a atacantes ejecutar comandos SQL arbitrarios sin autenticación mediante peticiones HTTP/HTTPS maliciosas.
🚨 Detalles Técnicos de la Vulnerabilidad
Vector de Ataque
-
Componente afectado: Función
get_fabric_user_by_token
del Fabric Connector. -
Endpoints vulnerables:
-
/api/fabric/device/status
-
/api/v[0-9]/fabric/widget/[a-z]+
-
/api/v[0-9]/fabric/widget
-
-
Mecanismo:
Los atacantes pueden inyectar código SQL mediante el header de autorizaciónBearer Token
, que se concatena directamente en consultas SQL sin sanitización.
Explotación Avanzada
-
Escritura de archivos: Usando
SELECT ... INTO OUTFILE
, se pueden escribir resultados en el sistema de archivos con permisos de usuariomysql
. -
Ejecución remota de comandos (RCE): Potencial escalada a control total del dispositivo.
📌 Versiones Afectadas y Parches
Versión FortiWeb | Versión Parcheada |
---|---|
7.6.0 – 7.6.3 | 7.6.4+ |
7.4.0 – 7.4.7 | 7.4.8+ |
7.2.0 – 7.2.10 | 7.2.11+ |
7.0.0 – 7.0.10 | 7.0.11+ |
🛡️ Medidas de Mitigación
Solución Permanente
-
Actualizar inmediatamente a la versión parcheada correspondiente.
-
Verificar la instalación:
show system firmware
Mitigación Temporal (si no es posible parchar)
-
Deshabilitar la interfaz administrativa HTTP/HTTPS:
config system interface edit "port1" set allowaccess ping https ssh next end
-
Restringir acceso mediante ACLs a las APIs vulnerables.
🔍 Contexto de la Vulnerabilidad
-
Descubierta por: Kentaro Kawane (GMO Cybersecurity), conocido por hallazgos previos en Cisco.
-
Análisis técnico: watchTowr Labs confirmó que el parche implementa sentencias preparadas para evitar inyecciones.
-
Riesgo histórico: Dispositivos Fortinet son objetivos frecuentes de ataques (ej. CVE-2023-27997 en FortiOS).
«Esta vulnerabilidad es especialmente peligrosa por permitir RCE sin credenciales» — Sina Kheirkhah, investigador de seguridad.
💼 Impacto Empresarial
-
Firewalls WAF comprometidos: Podrían usarse como pivote para ataques internos.
-
Exposición de datos sensibles: Bases de datos de clientes, reglas de seguridad, etc.
-
Regulaciones: Incumplimiento de GDPR, HIPAA si no se parcha.