July 14, 2025

Fortinet ออกแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน FortiWeb หลังมีการเผยแพร่โค้ดเจาะระบบสู่สาธารณะ

Fortinet ได้ปล่อยแพตช์ฉุกเฉินเพื่อแก้ไขช่องโหว่ความปลอดภัยร้ายแรงใน FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่องค์กรขนาดใหญ่ใช้ในการป้องกันเว็บแอปพลิเคชันจากภัยคุกคามต่าง ๆ โดยช่องโหว่นี้มีรหัส CVE-2025-25257 และได้รับคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10

โดย Fortinet ได้ออกแพตช์แก้ไขไปแล้วเมื่อสัปดาห์ที่แล้วในเวอร์ชัน 7.6.4, 7.4.8, 7.2.11 และ 7.0.11 ขึ้นไป

แม้จะได้รับการแก้ไขแล้วเมื่อสัปดาห์ก่อน แต่สถานการณ์กลับตึงเครียดขึ้น หลังจากมีนักวิจัยด้านความปลอดภัยเผยแพร่โค้ดตัวอย่าง (Proof of Concept – PoC) สำหรับการเจาะระบบสู่สาธารณะ ทำให้ความเสี่ยงที่จะถูกโจมตีจริงเพิ่มขึ้นทันที

ช่องโหว่นี้เปิดให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ฝังอยู่ใน HTTP Request ไปยัง API บางจุดของ FortiWeb โดย ไม่ต้องล็อกอินหรือยืนยันตัวตน ซึ่งหากโจมตีสำเร็จจะสามารถยกระดับไปสู่การ รันโค้ดระยะไกล (Remote Code Execution – RCE) บนระบบเป้าหมายได้

ต้นตอของช่องโหว่นี้อยู่ในโมดูล Fabric Connector ที่ทำหน้าที่ซิงก์ข้อมูลระหว่างผลิตภัณฑ์ของ Fortinet โดยโค้ดในฟังก์ชัน get_fabric_user_by_token() มีการรับค่าจาก HTTP Authorization Header ไปประกอบเป็นคำสั่ง SQL โดยตรง โดยไม่มีการกรองข้อมูล

ช่องโหว่นี้ถูกค้นพบโดย Kentaro Kawane จากบริษัท GMO Cybersecurity ซึ่งรายงานไปยัง Fortinet จนนำไปสู่การออกแพตช์

ต่อมา บริษัทด้านความปลอดภัย WatchTowr และนักวิจัยที่ใช้นามแฝงว่า “faulty ptrrr” ได้เผยแพร่บทวิเคราะห์เทคนิคพร้อมโค้ดตัวอย่างการเจาะระบบ (PoC) ที่สามารถ:

  • เขียนไฟล์ .pth ลงในระบบ
  • ใช้ CGI script จริงของ FortiWeb (/cgi-bin/ml-draw.py) เพื่อเรียกใช้ไฟล์นั้น
  • ทำให้สามารถรันโค้ดโจมตีจากระยะไกลได้โดยสมบูรณ์

แม้เจตนาจะเพื่อให้ผู้ดูแลระบบรู้เท่าทันภัย แต่การที่โค้ดถูกเผยแพร่อย่างเปิดเผย ก็หมายความว่าแฮกเกอร์ทั่วไปสามารถนำไปใช้ได้เช่นกัน

ที่มา