Fortinet vá lỗ hổng SQLi nghiêm trọng cho phép thực thi mã từ xa không xác thực

Fortinet đã phát hành các bản cập nhật bảo mật để khắc phục một lỗ hổng nghiêm trọng ảnh hưởng đến FortiClientEMS, có thể dẫn đến việc thực thi mã tùy ý trên các hệ thống dễ bị tấn công. Lỗ hổng này, được theo dõi với mã CVE-2026-21643, có điểm CVSS là 9.1 trên thang điểm tối đa 10.0. "Một lỗ hổng SQL Injection (CWE-89) trong FortiClientEMS có thể cho phép kẻ tấn công không xác thực thực thi mã hoặc lệnh trái phép thông qua các yêu cầu HTTP được tạo đặc biệt."
Minh họa lỗ hổng Fortinet
Hình ảnh minh họa

Fortinet đã phát hành các bản cập nhật bảo mật để khắc phục một lỗ hổng nghiêm trọng ảnh hưởng đến FortiClientEMS, có thể dẫn đến việc thực thi mã tùy ý trên các hệ thống dễ bị tấn công.

Lỗ hổng này, được theo dõi với mã CVE-2026-21643, có điểm CVSS là 9.1 trên thang điểm tối đa 10.0.

"Một lỗ hổng improper neutralization of special elements used in an SQL Command ('SQL Injection') [CWE-89] trong FortiClientEMS có thể cho phép kẻ tấn công không xác thực thực thi mã hoặc lệnh trái phép thông qua các yêu cầu HTTP được tạo đặc biệt," Fortinet cho biết trong một bản tư vấn.

Lỗ hổng này ảnh hưởng đến các phiên bản sau:

  • FortiClientEMS 7.2 (Không bị ảnh hưởng)
  • FortiClientEMS 7.4.4 (Nâng cấp lên 7.4.5 hoặc cao hơn)
  • FortiClientEMS 8.0 (Không bị ảnh hưởng)

Gwendal Guégniaud thuộc nhóm Bảo mật Sản phẩm của Fortinet được ghi nhận đã phát hiện và báo cáo lỗ hổng này.

Mặc dù Fortinet không đề cập đến việc lỗ hổng đang bị khai thác trong thực tế, nhưng điều quan trọng là người dùng phải nhanh chóng áp dụng các bản vá lỗi.

Diễn biến này xảy ra khi công ty cũng đã giải quyết một lỗ hổng nghiêm trọng khác trong FortiOS, FortiManager, FortiAnalyzer, FortiProxy, FortiWeb (CVE-2026-24858, điểm CVSS: 9.4) cho phép kẻ tấn công có tài khoản FortiCloud và thiết bị đã đăng ký có thể đăng nhập vào các thiết bị khác đã đăng ký với các tài khoản khác, nếu tính năng xác thực FortiCloud SSO được bật trên các thiết bị đó.

Fortinet sau đó đã thừa nhận rằng vấn đề này đã bị các tác nhân độc hại tích cực khai thác để tạo tài khoản admin cục bộ nhằm duy trì quyền truy cập, thực hiện các thay đổi cấu hình cấp quyền truy cập VPN cho các tài khoản đó và đánh cắp các cấu hình tường lửa.