摘要
FortiOS和FortiProxy显式Web代理中存在标准安全检查实现不当漏洞[CWE-358],可能允许经过身份验证的代理用户通过精心构造的HTTP请求绕过域名前端保护功能。
版本影响与解决方案
| 产品 | 受影响版本 | 解决方案 |
|---|---|---|
| FortiOS 7.6 | 7.6.0至7.6.3 | 升级至7.6.4或更高版本,并参考以下解决方案 |
| FortiOS 7.4 | 不受影响 | 不适用 |
| FortiOS 7.2 | 不受影响 | 不适用 |
| FortiOS 7.0 | 不受影响 | 不适用 |
| FortiOS 6.4 | 不受影响 | 不适用 |
| FortiProxy 7.6 | 7.6.0至7.6.3 | 升级至7.6.4或更高版本,并参考以下解决方案 |
| FortiProxy 7.4 | 7.4所有版本 | 迁移至修复版本 |
| FortiProxy 7.2 | 7.2所有版本 | 迁移至修复版本 |
| FortiProxy 7.0 | 7.0.1至7.0.21 | 迁移至修复版本 |
使用我们的升级路径工具遵循推荐升级路径:https://docs.fortinet.com/upgrade-tool
解决方案
升级至7.6.4或更高版本,并将域名前端设置修改为新的"strict"选项,以在使用域名或IP时阻止Host头与SNI不匹配的情况。
|
|
致谢
Fortinet感谢Compass Security的Emanuel Duss在负责任披露下报告此漏洞。
时间线
2025-10-14:首次发布
漏洞信息
- IR编号:FG-IR-24-372
- 发布日期:2025年10月14日
- 组件:其他
- 严重程度:低
- CVSSv3评分:3.9
- 影响:不当访问控制
- CVE ID:CVE-2025-25255
下载
- CVRF
- CSAF