Fortinet Fortigate TACACS+ 驗證繞過 (FG-IR-24-472)

critical Nessus Plugin ID 235826

概要

Fortinet Firewall 缺少一個或多個與安全性相關的更新。

說明

遠端主機上安裝的 Fortigate 比測試版本舊,因此,它受到 FG-IR-24-472 公告中提及的一個弱點影響。

- 在 Fortinet FortiProxy 版本 7.6.0 至 7.6.1、FortiSwitchManager 版本 7.2.5 以及 FortiOS 版本 7.4.4 至 7.4.6 以及 7.6.0 中,遺漏重要功能的驗證,可能允許知道現有系統管理員帳戶的攻擊者以身分存取裝置透過驗證繞過的有效系統管理員。(CVE-2025-22252)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

對於 7.4.x,請升級至 Fortigate 7.4.7 或更新版本。對於 7.6.x,請升級至 Fortigate 7.6.1 或更新版本。

另請參閱

https://www.fortiguard.com/psirt/FG-IR-24-472

Plugin 詳細資訊

嚴重性: Critical

ID: 235826

檔案名稱: fortigate_FG-IR-24-472.nasl

版本: 1.2

類型: local

系列: Firewalls

已發布: 2025/5/13

已更新: 2025/5/28

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-22252

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:fortinet:fortios

必要的 KB 項目: Settings/ParanoidReport, Host/Fortigate/model, Host/Fortigate/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/5/13

弱點發布日期: 2025/5/13

參考資訊

CVE: CVE-2025-22252