[TLP:CLEAR] Fortinet opravuje kritickou zranitelnost v různých produktech
Fortinet opravuje kritickou zranitelnost v různých produktech [1]. Produkty a jejich opravené verze: FortiSwitchManager - 7.2.6 FortiProxy - 7.6.2 FortiOS - 7.4.7, 7.6.1
Neautentizovanému vzdálenému útočníkovi je na instancích s FortiOS, FortiProxy nebo FortiSwitchManager využívajících vzdálený TACACS+ server konfigurovaný na ASCII autentizaci umožněno obejít ověření a získat přístup administrátora, zná-li uživatelské jméno existujícího účtu. Není-li možná okamžitá aktualizace na opravenou verzi, je doporučeno riziko dočasně mitigovat využitím alternativní autentizační metody. Detailní informace k dočasné opravě jsou k dispozici na [1].
Zranitelnost se nachází v produktech:
- FortiSwitchManager ve verzích ==7.2.5
- FortiProxy ve verzích >=7.6.0 AND <=7.6.1
- FortiOS (fortios) ve verzích (>=7.4.4 AND <=7.4.6) OR (==7.6.0)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-22252 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-306: Missing Authentication for Critical Function at cwe.mitre.org
Zranitelnost byla veřejně oznámena 13. 5. 2025.
Za CESNET-CERTS Michaela Ručková dne 16. 5. 2025.