Poważna podatność w FortiClient EMS
W FortiClient EMS wykryto poważną podatność typu SQL Injection, która może prowadzić do nieautoryzowanego wykonania komend SQL w bazie danych. Luka stanowi istotne zagrożenie, ponieważ jej wykorzystanie umożliwia manipulację danymi w systemie zarządzającym klientami Fortinet.
Charakterystyka podatności
- Oznaczenie: CVE‑2025‑59922
- Score CVSS 3.1: 7,2 (High)
Jak działa podatność
Podatność występuje w Fortinet FortiClient EMS i wynika z błędnej walidacji danych wejściowych (CWE‑89). Atakujący posiadający co najmniej uprawnienia do odczytu w roli administratora może, poprzez specjalnie spreparowane żądania HTTP/HTTPS, wstrzyknąć własne komendy SQL do aplikacji.
Skutki obejmują:
- nieautoryzowany dostęp do danych,
- możliwość modyfikacji lub usunięcia informacji w bazie,
- potencjalne naruszenie poufności, integralności i dostępności systemu.
Podatne systemy
Podatność dotyczy FortiClient EMS w wersjach:
- 7.4.0 – 7.4.4
- 7.2.0 – 7.2.10
- 7.0.x (wszystkie wydania tego cyklu)
Działania zapobiegawcze
Zalecamy:
- aktualizację FortiClient EMS do wersji wskazanej przez producenta w oficjalnym komunikacie,
- weryfikację logów pod kątem nietypowych zapytań SQL,
- dodatkowy przegląd integralności danych w systemie.
Dlaczego to ważne
Choć podatność wymaga posiadania uprawnień administratora, jej wykorzystanie może prowadzić do poważnych naruszeń bezpieczeństwa, w tym manipulacji danymi i zakłócenia działania systemu. W środowiskach, gdzie wielu administratorów ma dostęp, ryzyko wewnętrznego nadużycia jest szczególnie istotne.
