Fortinet修补FortiOS和FortiProxy中的关键TACACS+身份验证绕过(CVE-2025-22252)

阅读量111409

发布时间 : 2025-05-15 16:33:06

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/fortinet-patches-critical-tacacs-authentication-bypass-cve-2025-22252-in-fortios-and-fortiproxy/

译文仅供参考,具体内容表达以及含义原文为准。

Fortinet 身份验证绕过 CVE-2025-22252

Fortinet发布了针对影响多个产品的关键漏洞(CVE-2025-22252,CVSS 9.0)的补丁,包括FortiOS,FortiProxy和FortiSwitchManager,这些漏洞可能允许攻击者绕过身份验证并获得管理访问权限。

该漏洞被归类为关键功能漏洞的缺失身份验证vulnerability,出现在配置为使用 TACACS+ 和 ASCII 身份验证的系统中。

“FortiOS,FortiProxy和FortiSwitchManager […]中关键功能漏洞[CWE-306]的缺失身份验证可能允许了解现有管理员帐户的攻击者通过身份验证旁路访问设备作为有效管理员,”Fortinet透露。

漏洞存在于以下版本中:

  • FortiOS 7.6.0 → 升级到 7.6.1
  • FortiOS 7.4.4 – 7.4.6 → 升级到 7.4.7
  • FortiProxy 7.6.0 – 7.6.1 → 升级到 7.6.2
  • FortiSwitchManager 7.2.5 → 升级到 7.2.6

不受影响的版本:

  • FortiOS 7.2/7.0/6.4, FortiProxy 7.4 及更早版本, FortiSwitchManager 7.0

Fortinet还提供了推荐的升级工具,以指导管理员完成安全修补程序。

此漏洞特别影响在 TACACS+ 下启用 ASCII 身份验证的系统。其他身份验证类型(PAP、MSCHAP 和 CHAP)不受影响。

Fortinet secure建议使用以下命令切换到更安全的身份验证类型:

config user tacacs+
    edit "TACACS-SERVER"
        set server <IP address>
        set key <string>
        set authen-type [pap, mschap, chap]
        set source-ip <IP address>
    next
end

或者,管理员可以取消身份验证类型,以避免默认使用 ASCII:

config user tacacs+
    edit "TACACS-SERVER"
        set server <IP address>
        set key <string>
        unset authen-type
        set source-ip <IP address>
    next
end
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+13赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66