Fortinet ออกแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน FortiWeb หลังมีการเผยแพร่โค้ดเจาะระบบสู่สาธารณะ

Fortinet ได้ปล่อยแพตช์ฉุกเฉินเพื่อแก้ไขช่องโหว่ความปลอดภัยร้ายแรงใน FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่องค์กรขนาดใหญ่ใช้ในการป้องกันเว็บแอปพลิเคชันจากภัยคุกคามต่าง ๆ โดยช่องโหว่นี้มีรหัส CVE-2025-25257 และได้รับคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10
โดย Fortinet ได้ออกแพตช์แก้ไขไปแล้วเมื่อสัปดาห์ที่แล้วในเวอร์ชัน 7.6.4, 7.4.8, 7.2.11 และ 7.0.11 ขึ้นไป
แม้จะได้รับการแก้ไขแล้วเมื่อสัปดาห์ก่อน แต่สถานการณ์กลับตึงเครียดขึ้น หลังจากมีนักวิจัยด้านความปลอดภัยเผยแพร่โค้ดตัวอย่าง (Proof of Concept – PoC) สำหรับการเจาะระบบสู่สาธารณะ ทำให้ความเสี่ยงที่จะถูกโจมตีจริงเพิ่มขึ้นทันที
ช่องโหว่นี้เปิดให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ฝังอยู่ใน HTTP Request ไปยัง API บางจุดของ FortiWeb โดย ไม่ต้องล็อกอินหรือยืนยันตัวตน ซึ่งหากโจมตีสำเร็จจะสามารถยกระดับไปสู่การ รันโค้ดระยะไกล (Remote Code Execution – RCE) บนระบบเป้าหมายได้
ต้นตอของช่องโหว่นี้อยู่ในโมดูล Fabric Connector ที่ทำหน้าที่ซิงก์ข้อมูลระหว่างผลิตภัณฑ์ของ Fortinet โดยโค้ดในฟังก์ชัน get_fabric_user_by_token()
มีการรับค่าจาก HTTP Authorization Header ไปประกอบเป็นคำสั่ง SQL โดยตรง โดยไม่มีการกรองข้อมูล
ช่องโหว่นี้ถูกค้นพบโดย Kentaro Kawane จากบริษัท GMO Cybersecurity ซึ่งรายงานไปยัง Fortinet จนนำไปสู่การออกแพตช์
ต่อมา บริษัทด้านความปลอดภัย WatchTowr และนักวิจัยที่ใช้นามแฝงว่า “faulty ptrrr” ได้เผยแพร่บทวิเคราะห์เทคนิคพร้อมโค้ดตัวอย่างการเจาะระบบ (PoC) ที่สามารถ:
- เขียนไฟล์
.pth
ลงในระบบ - ใช้ CGI script จริงของ FortiWeb (
/cgi-bin/ml-draw.py
) เพื่อเรียกใช้ไฟล์นั้น - ทำให้สามารถรันโค้ดโจมตีจากระยะไกลได้โดยสมบูรณ์
แม้เจตนาจะเพื่อให้ผู้ดูแลระบบรู้เท่าทันภัย แต่การที่โค้ดถูกเผยแพร่อย่างเปิดเผย ก็หมายความว่าแฮกเกอร์ทั่วไปสามารถนำไปใช้ได้เช่นกัน