Faille critique dans FortiWeb : une menace SQL à corriger d’urgence

Faille critique dans FortiWeb : une menace SQL à corriger d'urgence

Une nouvelle vulnérabilité critique a été corrigée dans FortiWeb, pare-feu applicatif web développé par Fortinet, qui pourrait permettre à un pirate non authentifié d’exécuter des commandes SQL malveillantes à distance. Répertoriée sous le code CVE-2025-25257, cette faille de type injection SQL affiche un score alarmant de 9,6 sur 10 selon le système CVSS. Si vous utilisez FortiWeb dans votre infrastructure, il est indispensable de procéder à une mise à jour sans délai pour se prémunir contre cette menace.

Une faille dans FortiWeb permet l’exécution de requêtes SQL arbitraires

Un vecteur d’attaque via les interfaces API REST

Fortinet a indiqué dans un bulletin de sécurité que ce problème de vulnérabilité d’injection SQL provient d’un mauvais traitement des éléments spéciaux dans des requêtes HTTP/HTTPS. L’origine du problème réside dans une fonction nommée get_fabric_user_by_token au sein du composant Fabric Connector. Ce dernier agit comme une passerelle entre FortiWeb et d’autres produits de la gamme Fortinet.

La fonction vulnérable est appelée depuis une autre méthode, fabric_access_check, elle-même utilisée dans trois points d’accès API : /api/fabric/device/status, /api/v[0-9]/fabric/widget/[a-z]+ et /api/v[0-9]/fabric/widget. Le problème : un attaquant peut injecter un code SQL via un en-tête Authorization Bearer manipulé. Aucune vérification adéquate des entrées n’est effectuée avant leur exécution en base de données.

Un point d’entrée pour exfiltration ou altération de données

La gravité vient du fait que les requêtes peuvent être enrichies de commandes SQL du type SELECT ... INTO OUTFILE, ce qui permet d’écrire sur le système de fichiers, en exploitant le privilège du compte « mysql » utilisé lors de l’exécution. Cela peut aboutir à un compromis complet de la machine cible ou à un vol de données critiques.

Versions vulnérables et correctifs disponibles

Liste des versions concernées

Les instances de FortiWeb touchées par cette faille sont les suivantes :

  • FortiWeb 7.6.0 à 7.6.3 — mettre à jour vers 7.6.4 ou plus récent
  • FortiWeb 7.4.0 à 7.4.7 — mettre à jour vers 7.4.8 ou plus récent
  • FortiWeb 7.2.0 à 7.2.10 — mettre à jour vers 7.2.11 ou plus récent
  • FortiWeb 7.0.0 à 7.0.10 — mettre à jour vers 7.0.11 ou plus récent

Recommandations de sécurité immédiates

En attendant l’application des correctifs, Fortinet recommande de désactiver temporairement l’interface d’administration HTTP/HTTPS. Cette mesure réduit considérablement le vecteur d’attaque accessible à distance. Elle est d’autant plus recommandée que les équipements Fortinet ont déjà été la cible d’attaques par le passé.

Un signalement éthique et une réaction rapide

Un chercheur habitué à traquer les failles graves

La faille CVE-2025-25257 a été découverte par Kentaro Kawane, expert cybersécurité chez GMO Cybersecurity, récemment reconnu pour avoir signalé plusieurs vulnérabilités critiques dans les produits Cisco. Dans ce cas précis, l’analyse détaillée a été confirmée par les équipes de recherche de watchTowr Labs.

Une correction basée sur les best practices du développement sécurisé

Le correctif proposé par Fortinet remplace la structure de requête vulnérable par l’utilisation de requêtes préparées, une méthode largement adoptée pour contrer les attaques par injections SQL. Ce changement protège contre les entrées malicieusement conçues et limite considérablement la surface d’attaque.

Approfondir ses connaissances en tests d’intrusion et sécurité web

Apprenez à détecter et reproduire des injections SQL

Cette actualité illustre bien comment une simple erreur de validation peut exposer un système complexe à des risques majeurs. Si vous souhaitez apprendre à hacker de manière éthique pour mieux défendre vos systèmes, notre livre pour hacker vous enseigne comment réaliser des tests de sécurité, identifier les vulnérabilités et comprendre en profondeur les vecteurs d’attaque Web comme les injections SQL.

Destiné aux débutants comme aux initiés, ce livre pour apprendre à hacker propose une approche pédagogique pour maîtriser les bases du hacking éthique. Il s’appuie sur des scénarios concrets et les outils professionnels utilisés dans le pentest. Une lecture complémentaire à toute démarche de mise à niveau en cybersécurité offensive.

Cette faille dans FortiWeb rappelle l’importance de l’audit régulier des outils de sécurité réseau — une mission que CyberCare accompagne de A à Z grâce à ses services d’audit et de conseil cybersécurité personnalisés.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *