252/68 (IT) ประจำวันจันทร์ที่ 14 กรกฎาคม 2568

Fortinet ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ระดับ Critical ที่มีหมายเลข CVE-2025-25257 มีคะแนนความรุนแรง CVSS 9.6/10 ซึ่งส่งผลกระทบต่ออุปกรณ์ FortiWeb โดยทำให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่ง SQL ที่ออกแบบเฉพาะผ่าน HTTP หรือ HTTPS เพื่อเข้าถึงฐานข้อมูลหรือดำเนินการคำสั่งที่ไม่ได้รับอนุญาตบนระบบได้ และพบในเวอร์ชัน FortiWeb ตั้งแต่ 7.0.0 ถึง 7.6.3 โดยแนะนำให้อัปเดตเป็นเวอร์ชัน 7.0.11, 7.2.11, 7.4.8 หรือ 7.6.4 ขึ้นไป
รายงานจาก watchTowr Labs ระบุว่าช่องโหว่นี้เกิดขึ้นในฟังก์ชัน get_fabric_user_by_token ที่เป็นส่วนหนึ่งของ Fabric Connector ที่เชื่อมโยง FortiWeb กับผลิตภัณฑ์อื่นของ Fortinet โดยมีการเรียกฟังก์ชันผ่าน API หลายชุด เช่น /api/fabric/device/status และ /api/v[0-9]/fabric/widget ซึ่งมีการรับข้อมูล Authorization header แบบ Bearer token จากผู้ใช้มาใช้ในการประมวลผล SQL query โดยไม่มีการตรวจสอบหรือล้างค่าที่ปลอดภัยก่อน ส่งผลให้ผู้โจมตีสามารถฝังโค้ด SQL ได้โดยตรง
ผู้เชี่ยวชาญเตือนว่าช่องโหว่นี้อาจนำไปสู่การรันโค้ดจากระยะไกล (remote code execution) หากผู้โจมตีสามารถฝังคำสั่ง SELECT … INTO OUTFILE เพื่อสร้างไฟล์อันตรายบนระบบและเรียกใช้ผ่าน Python ได้ เนื่องจากฐานข้อมูลทำงานภายใต้สิทธิ์ของผู้ใช้ mysql โดยการแก้ไขล่าสุดของ Fortinet ได้เปลี่ยนวิธี query เป็นการใช้ prepared statement ซึ่งลดความเสี่ยงจาก SQL Injection ได้ ทั้งนี้ผู้ดูแลระบบควรปิดการเข้าถึง HTTP/HTTPS ชั่วคราวหากยังไม่สามารถอัปเดตแพตช์ได้ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
แหล่งข่าว https://thehackernews.com/2025/07/fortinet-releases-patch-for-critical.html