CVE-2025-59718
Fortinet Multiple Products
2025-12-16
Fortinet FortiOS, FortiSwitchMaster, FortiProxy, and FortiWeb contain an improper verification of cryptographic signature vulnerability that may allow an unauthenticated attacker to bypass the FortiCloud SSO login authentication via a crafted SAML message. Please be aware that CVE-2025-59719 pertains to the same problem and is mentioned in the same vendor advisory. Ensure to apply all patches mentioned in the advisory.
AI Security Analysis & Fix
Анализ
Уязвимость CVE-2025-59718 представляет собой риск для продуктов Fortinet, включая FortiOS, FortiSwitchMaster, FortiProxy и FortiWeb, из-за неправильной верификации криптографических подписей. Это может позволить неавторизованному злоумышленнику обойти аутентификацию входа в систему FortiCloud SSO через поддельное сообщение SAML. Уязвимость может быть использована для несанкционированного доступа к системам, что представляет значительный риск безопасности.
Устранение
Для устранения уязвимости CVE-2025-59718 необходимо применить последние патчи безопасности, выпущенные компанией Fortinet. Конкретные версии патчей и команды обновления могут варьироваться в зависимости от продукта и текущей версии программного обеспечения. Обычно обновление включает в себя следующие шаги: - Проверка текущей версии программного обеспечения на устройстве. - Загрузка последнего патча безопасности с официального сайта Fortinet. - Применение патча с помощью команды:
exec update-now
или аналогичной команды, в зависимости от продукта и его версии. - Перезагрузка устройства для применения обновлений:
exec reboot
Важно следовать инструкциям производителя для каждого конкретного продукта и версии, чтобы обеспечить правильное и безопасное обновление.
Временные меры
Если применение патча невозможно, можно принять временные меры для снижения риска: - Настройка брандмауэра веб-приложений (WAF) для фильтрации подозрительных запросов SAML. - Отключение модуля FortiCloud SSO до тех пор, пока патч не будет применен. - Усиление мониторинга сетевого трафика и системных журналов для раннего обнаружения потенциальных атак. - Ограничение доступа к системам, уязвимым для атаки, через сегментацию сети и строгие политики доступа.
# Пример команды для отключения модуля FortiCloud SSO
config user saml
set status disable
end
Эти меры не заменяют полное устранение уязвимости с помощью официальных патчей, но могут служить временным решением для снижения риска до тех пор, пока патч не будет применен.