Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité critique dans FortiWeb

Score CVSS :
9.6
Date de publication :
11/7/2025
Date de dernière mise à jour :
11/7/2025
vulnerability icon thumbnail logy cybersecurity

Produits concernés

  • FortiWeb version :
    • 7.6.0 à 7.6.3
    • 7.4.0 à 7.4.7
    • 7.2.0 à 7.2.10
    • 7.0.0 à 7.0.10

Prérequis

• Interface d’administration HTTP/HTTPS activé

• Accès à l’interface d’administration

Risques

• Vol d’informations sensibles (base de données, mots de passe)

• Exécution de code à distance

Résumé

Une nouvelle vulnérabilité critique impactant les produits FortiWeb (WAF) a été publiée le 08/07 par Fortinet, sous le numéro : CVE-2025-25257.

Cette vulnérabilité est une injection SQL impactant l’interface d’administration Web des produits FortiWeb pouvant être exposés, et qui permet à un attaquant non authentifié, via des requêtes spécialement forgés, d’exécuter du code malveillant sur le serveur.

L’exploitation de cette CVE pourrait permettre à un attaquant d’exfiltrer la base de données contenant tous les identifiants et secrets. Il semble également possible via cette injection d’exécuter des commandes sur l’équipement, ce qui permettrait à l’attaquant d’obtenir un point d’entrée sur le réseau local afin de se latéraliser vers les autres serveurs accessibles.

A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants n’a été observée.

Une preuve de concept est cependant disponible sur internet et sera rapidement reprise par des attaquants.

Etant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre, surtout si l’interface d’administration est exposée sur internet.

Solutions

Détection de la compromission :

  • Auditez les logs API sur l’entrée : /api/fabric/device/status afin de détecter de potentiels requêtes suspectes au niveau du token d’authentification Authorization: Bearer malicious code

Remédiation :

  • Mettre à jour en version :
    • 7.6.4
    • 7.4.8
    • 7.2.11
    • 7.0.11

Mitigation :

  • Désactiver l’interface d’administration
  • Rendre l’interface d’administration accessible uniquement depuis un réseau d’administration

Le détail est disponible dans les liens en références.

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.