image

Fortinet FortiWeb-firewall via kritiek lek op afstand over te nemen

vrijdag 11 juli 2025, 13:30 door Redactie, 6 reacties

Een kritieke kwetsbaarheid in de Fortinet FortiWeb web application firewall (WAF) maakt het mogelijk voor ongeauthenticeerde aanvallers om het apparaat op afstand over te nemen. Fortinet kwam deze week met updates voor het beveiligingslek, waarvan de impact op een schaal van 1 tot en met 10 beoordeeld is met een 9.6. Securitybedrijf watchTowr heeft vandaag uitgebreide technische details gedeeld hoe het lek is te misbruiken.

FortiWeb is een apparaat dat applicaties tegen aanvallen moet beschermen. De kwetsbaarheid, CVE-2025-25257, betreft "klassiek SQL injection", aldus de onderzoekers van watchTowr. Bij SQL Injection kan een aanvaller SQL-opdrachten op een systeem uitvoeren, wat vaak mogelijk is omdat gebruikersinvoer niet goed wordt gevalideerd. SQL-Injection is een probleem dat al sinds 1998 bekend is.

De ongeauthenticeerde SQL injection maakt ongeauthenticeerde remote command execution mogelijk, waardoor een aanvaller shell op het apparaat kan krijgen. Eind vorig jaar waarschuwde het Amerikaanse cyberagentschap CISA nog voor actief misbruik van een andere kwetsbaarheid in verschillende Fortinet-producten, waaronder FortiWeb. Organisaties worden opgeroepen de beschikbaar gestelde updates te installeren. Als workaround noemt Fortinet het uitschakelen van de HTTP/HTTPS admin-interface.

Reacties (6)
Gisteren, 14:07 door Anoniem
hoe moeilijk kan het zijn om sql injection, coded passwords, reference en alle domme shit die je kunt doen als programmeur sinds de jaren 80 nog steeds doen in. een security product. HOE? ben je dsn gewoon incompetent, lui, of werk je voor de nsa ofzo?
Gisteren, 14:20 door Anoniem
Coding security products like it is the 90's. What could go wrong? ;-)
Gisteren, 14:47 door Anoniem
Hoe krijg je een shell via een sql-injectie?
Gisteren, 15:02 door Anoniem
@14.47 lees even de watchTowr link. Men gebruikt als unauthenticated user een SQL injectie waardoor er data in een kolom is weg te schrijven in de database. Daarna roepen ze een SQL functie aan die de data naar disk schrijft. De Python interpreter zal het vervolgens uitvoeren wanneer het een reeds aanwezige Python file start. En dus heeft men dan code execution :-)

Het eerste deel lukt mij ook nog wel maar die Python truuk moet je maar net kennen. Dat is het voordeel als je in een team werkt of dit al tijden doet.
Gisteren, 16:43 door Anoniem
FortiWeb is een apparaat dat applicaties tegen aanvallen moet beschermen......
It was said that you would *destroy* the Sith, not join them! .....

Maar goed, na alle incidenten weten allemaal wel dat Fortinet al heel lang eerder 'the dark side' bedient.
Gisteren, 17:56 door Anoniem
Als de fortigate goed was Kon ie zichzelf beschermen...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.