Критическая уязвимость SQL-инъекций в FortiWeb Fabric Connector позволяет выполнять удалённый код (CVE ожидается)
Эксперты обнаружили критическую уязвимость SQL-инъекций в FortiWeb Fabric Connector 7.6.x, позволяющую злоумышленникам выполнять произвольный код без аутентификации.
Критическая уязвимость SQL-инъекций в FortiWeb Fabric Connector позволяет выполнять удалённый код
Исследователи в области кибербезопасности раскрыли критическую уязвимость типа SQL-инъекция (SQLi) без аутентификации в FortiWeb Fabric Connector 7.6.x от компании Fortinet. Данная уязвимость позволяет удалённым злоумышленникам выполнять произвольный код на уязвимых системах. Эксплойт, опубликованный в базе данных Exploit Database (EDB-ID 52473), демонстрирует, как эту уязвимость можно использовать для достижения удалённого выполнения кода (RCE).
Технические детали
Уязвимость затрагивает версии FortiWeb Fabric Connector с 7.6.0 по 7.6.4. На момент раскрытия информации идентификатор CVE ещё не был присвоен, однако детали эксплойта показывают следующее:
- Вектор атаки: SQL-инъекция без аутентификации через специально сформированные HTTP-запросы
- Влияние: Возможность удалённого выполнения кода с привилегиями уровня SYSTEM
- Путь эксплуатации: SQLi → инъекция команд → RCE
- Уязвимый компонент: Веб-интерфейс FortiWeb Fabric Connector
Доказательство концепции (PoC) эксплойта демонстрирует, как злоумышленники могут обойти аутентификацию и внедрить вредоносные SQL-запросы для получения контроля над базовой системой Windows. Специалистам по кибербезопасности следует учитывать, что успешная эксплуатация требует сетевого доступа к интерфейсу управления FortiWeb.
Анализ влияния
Эта уязвимость представляет значительные риски для организаций, использующих уязвимые версии FortiWeb:
- Доступ без аутентификации: Злоумышленники могут эксплуатировать уязвимость без действительных учётных данных
- Повышение привилегий: Возможность получения доступа уровня SYSTEM на системах под управлением Windows
- Латеральное перемещение: Скомпрометированные устройства FortiWeb могут служить точкой входа во внутренние сети
- Риск утечки данных: Уязвимости SQLi могут привести к раскрытию конфиденциальных данных конфигурации
На данный момент компания Fortinet не выпустила официального патча или бюллетеня безопасности для этой уязвимости. Организациям рекомендуется следить за обновлениями на странице PSIRT advisories от Fortinet.
Рекомендации по смягчению угроз
Специалистам по безопасности следует принять следующие меры, ожидая официального патча:
- Сегментация сети: Ограничить доступ к интерфейсам управления FortiWeb только доверенными сетями
- Межсетевой экран для веб-приложений (WAF): Развернуть правила WAF для обнаружения и блокировки попыток SQL-инъекций
- Мониторинг: Усилить журналирование доступа к FortiWeb Fabric Connector и шаблонов SQL-запросов
- Временные решения: Рассмотреть возможность отключения функции Fabric Connector, если она не критична для работы
- Сканирование уязвимостей: Провести сканирование открытых интерфейсов FortiWeb с помощью таких инструментов, как Nessus или Qualys
Специалистам по безопасности рекомендуется тестировать любые меры защиты в непроизводственных средах перед их внедрением. Публикация эксплойта повышает срочность внедрения защитных мер, так как злоумышленники могут начать сканирование уязвимых систем.