FortiClient EMS 7.4.x 反向 Proxy 標頭偽造驗證繞過 (CVE-2026-35616)

critical Nessus Plugin ID 305155

概要

遠端 FortiClient EMS 伺服器受到透過反向代理伺服器標頭偽造的驗證繞過影響。

說明

遠端主機上執行的 Fortinet FortiClient EMS 執行個體容易受到 CVE-2026-35616影響這是反向代理伺服器標頭信任弱點。CertChainAuth 中介軟體盲目地信任 X-SSL-CLIENT-VERIFY 和 X-SSL-CLIENT-CERT 標頭而未驗證其是否源自合法反向代理伺服器。

可直接連線 EMS HTTPS 連接埠的未經驗證攻擊者可插入 X-SSL-CLIENT-VERIFY: SUCCESS 和用戶端憑證以繞過相互 TLS 驗證閘道並存取受 CertChainAuth 保護的 API 端點。

解決方案

將 FortiClient EMS 升級至 7.4.7 版或更新版本或是套用 Fortinet hotfix FG-IR-26-099。
因應措施為設定反向代理伺服器在轉送至 EMS 後端之前從傳入的用戶端要求去除 X-SSL-CLIENT-VERIFY 和 X-SSL-CLIENT-CERT 標頭。

另請參閱

https://fortiguard.fortinet.com/psirt/FG-IR-26-099

Plugin 詳細資訊

嚴重性: Critical

ID: 305155

檔案名稱: forticlient-ems-cve_2026_35616-auth_bypass.nbin

版本: 1.4

類型: Remote

系列: Misc.

已發布: 2026/4/7

已更新: 2026/4/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2026-35616

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:fortinet:forticlient_ems

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2026/4/2

弱點發布日期: 2026/4/1

CISA 已知遭惡意利用弱點到期日: 2026/4/9

參考資訊

CVE: CVE-2026-35616

IAVA: 2026-A-0302