關閉選單
Fortinet警告FortiCloud SSO登入認證繞過有嚴重漏洞

Fortinet 發布了安全性更新,以解決 FortiOS、FortiWeb、FortiProxy 和 FortiSwitchManager 中兩個嚴重漏洞,這些漏洞可能允許攻擊者繞過 FortiCloud SSO 身份驗證。

這兩個漏洞是 CVE-2025-59718(影響 FortiOS、FortiProxy、FortiSwitchManager)和 CVE-2025-59719(影響 FortiWeb),它們都涉及對安全聲明標記語言(SAML)訊息中加密簽章驗證的處理不當。在支援單一登入 (SSO) 的企業環境中,SAML 是最常用的身份驗證標準之一,它依賴數位簽章來確保身份聲明的真實性和完整性。攻擊者可以透過惡意建構的 SAML 訊息,利用對易受攻擊產品中加密簽章弱點的驗證不當,來利用 CVE-2025-59718(FortiOS、FortiProxy、FortiSwitchManager)和 CVE-2025-59719(FortiWeb)這兩個安全漏洞。

 

SAML 簽章驗證弱點與攻擊潛在途徑

SAML 協議的安全性核心在於服務提供者 (Service Provider, SP) 能夠正確驗證身份提供者 (Identity Provider, IdP) 發送的 SAML 斷言(Assertion)中的數位簽章。若簽章驗證存在缺陷,攻擊者就可以構造一個看似來自合法 IdP 的斷言,進而冒充合法用戶或管理員,繞過登入流程。

在這次 Fortinet 發現的漏洞中,攻擊者可能不需要有效的憑證,只需利用對加密簽章的驗證不當,即可偽造出一個有效的 SAML 響應。如果目標設備的 FortiCloud SSO 登入功能已啟用,這將直接導致身份驗證繞過,允許攻擊者未經授權地存取設備的管理介面。由於這些產品(如 FortiOS 和 FortiProxy)通常位於企業網路的邊緣,控制著流量、防火牆策略和 VPN 存取,對管理介面的未授權存取可能導致災難性的後果,包括網路癱瘓、數據竊取或進一步的內部滲透。

 

預設配置風險與緩解措施的建議

然而,正如 Fortinet 在今天發布的公告中所解釋的那樣,當設備未註冊 FortiCare 時,存在漏洞的 FortiCloud 功能預設不會啟用。這在一定程度上限制了預設配置下設備的暴露風險。Fortinet 公司表示:「請注意,FortiCloud SSO 登入功能在出廠預設設定中未啟用。但是,當管理員透過裝置的圖形使用者介面將裝置註冊到 FortiCare 時,除非管理員在註冊頁面中停用‘允許使用 FortiCloud SSO 進行管理員登入’的開關,否則 FortiCloud SSO 登入功能將在註冊後自動啟用。」

這段說明強調了一個關鍵的實務風險:許多管理員在設定設備時,通常會接受預設選項,特別是在註冊 FortiCare 以獲取支援或雲端服務時。一旦他們勾選或未取消勾選「允許使用 FortiCloud SSO 進行管理員登入」的選項,設備就會處於易受攻擊的狀態。

為了保護系統免受利用這些漏洞的攻擊,建議管理員暫時停用 FortiCloud 登入功能(如果已啟用),直到升級到無漏洞的版本。這是一種標準的緊急緩解措施,旨在消除潛在的攻擊向量,直到應用供應商發布的修補程式為止。

 

同時修復的其他安全漏洞

除了這兩個嚴重的 SSO 繞過漏洞外,今天,該公司還修復了一個未經驗證的密碼更改漏洞(CVE-2025-59808),該漏洞允許攻擊者「在獲得受害者用戶帳戶訪問權限的情況下重置帳戶憑證,而無需提示輸入帳戶密碼」;以及另一個漏洞,該漏洞允許威脅行為者使用哈希值代替密碼進行身份驗證(CVE-2025-6471)。

CVE-2025-59808 屬於未經驗證的密碼更改漏洞,這是一個嚴重的權限提升缺陷。通常,在更改密碼時,系統會要求用戶輸入其當前密碼以驗證身份,防止攻擊者在竊取工作階段(Session)或透過其他方式獲得臨時存取權後,永久性地接管帳戶。缺乏此類驗證,攻擊者可以輕易重置密碼,將帳戶的控制權據為己有。

CVE-2025-6471 允許威脅行為者使用哈希值代替密碼進行身份驗證。這表明產品在處理身份驗證請求時,可能錯誤地接受了密碼的哈希值而非實際明文密碼。如果攻擊者已經透過其他途徑獲取了用戶的密碼哈希值(例如通過數據外洩),他們就可以繞過傳統的密碼輸入欄位,直接利用哈希值登入系統。雖然哈希值通常不能逆向推導出明文密碼,但在這種情況下,哈希值本身變成了用於登入的「有效憑證」,極大地簡化了攻擊過程。

 

結論與行動建議

Fortinet 的這批安全更新,特別是針對 FortiCloud SSO 登入的嚴重身份驗證繞過漏洞,對全球使用 Fortinet 產品的企業構成了直接且重大的風險。管理員應立即採取以下步驟:

  1. 檢查狀態並停用:檢查 FortiOS、FortiWeb、FortiProxy 和 FortiSwitchManager 設備上的 FortiCloud SSO 登入功能是否已啟用。若已啟用,應立即透過 CLI 或 GUI 介面將其臨時停用。

  2. 立即升級:盡快將所有受影響產品升級到 Fortinet 官方發布的修補版本,以解決 CVE-2025-59718、CVE-2025-59719 以及其他兩個密碼管理漏洞。

  3. 遵循最小權限原則:重新審視管理員帳戶的權限,並確保所有管理員都使用了多因素身份驗證(MFA),即使 SSO 功能被禁用或修復,也能增加帳戶接管的難度。


資料來源:https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-forticloud-sso-login-auth-bypass-flaws/
 
解析 Fortinet 產品線(FortiOS、FortiWeb、FortiProxy、FortiSwitchManager)中發現的兩個嚴重漏洞 CVE-2025-59718 和 CVE-2025-59719。這些漏洞允許攻擊者透過惡意構建的 SAML 訊息,利用加密簽章驗證弱點,繞過 FortiCloud SSO 身份驗證,從而未經授權存取管理介面。