Fortinet FortiOS 多版本漏洞修复公告:堆栈溢出与权限管理问题

荷兰国家网络安全中心(NCSC-NL)发布安全建议NCSC-2025-0373,通报Fortinet FortiOS多个版本中的高危漏洞,包括可导致远程代码执行的堆栈缓冲区溢出,以及允许管理员绕过受信主机策略的权限管理问题。已发布更新修复。

Beveiligingsadviezen / 安全建议

NCSC | Beveiligingsadviezen

主页 安全建议 NCSC-2025-0373

安全建议

下载

CSAF CSAF 的 PGP 签名 PGP 签名的 TXT 文件 PDF 文件

安全建议: NCSC-2025-0373 [1.0.0]

安全建议 NCSC-2025-0373 [1.0.0] 发布日期 2025年11月19日 09:35 (欧洲/阿姆斯特丹) 优先级 普通 相关主题 Fortinet FortiOS 中的漏洞已修复

特征

  • 基于栈的缓冲区溢出
  • 不当的权限管理

描述 Fortinet 已修复 FortiOS(多个版本)中的漏洞。 这些漏洞包括一个基于栈的缓冲区溢出漏洞,允许攻击者通过发送特制的数据包来执行未经授权的代码或命令。FortiOS CAPWAP 守护进程中的一个特定漏洞,使得位于相邻网络的外部、未经身份验证的攻击者能够发送此类数据包,前提是攻击者控制着一台已授权的 FortiAP 设备,并且位于同一个本地 IP 子网中。此外,经过身份验证的管理员可以通过执行特制的 CLI 命令来绕过受信任主机策略,这可能导致在受影响的环境中获得未经授权的访问或执行操作。

解决方案

Fortinet 已发布更新以修复这些漏洞。更多信息请参见所附参考资料。

参考资料

CVE编号

  • CVE-2025-53843 - CVSS (v3) 7.5
  • CVE-2025-54821 - CVSS (v3) 1.9
  • CVE-2025-58413 - CVSS (v3) 7.5

受影响产品

  • Fortinet
    • FortiOS

免责声明 荷兰国家网络安全中心(以下简称:NCSC-NL)维护此页面,以增强对其信息和安全建议的访问。使用本安全建议需遵守以下条款和条件:

  1. NCSC-NL 尽一切合理努力确保此页面内容的更新、准确和完整。尽管如此,NCSC-NL 不能完全排除出现错误的可能性,因此不能就其完整性、准确性或持续更新性提供任何保证。本安全建议中包含的信息仅供为专业用户提供一般信息之用。不得从所提供的信息中衍生出任何权利。
  2. NCSC-NL 和荷兰王国对因使用或无法使用本安全建议而造成的任何损害不承担任何法律责任或义务。这包括因建议信息不准确或不完整而造成的损害。
  3. 本安全建议受荷兰法律管辖。所有与本建议的使用相关或由此产生的争议将提交给海牙有管辖权的法院。此项法院选择方式也适用于简易程序法院。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计