Fortinet SSL-VPN 书签堆溢出漏洞分析与修复方案

本文详细分析了Fortinet产品中发现的SSL-VPN书签连接堆溢出漏洞(CVE-2025-57740),该漏洞可能允许经过身份验证的用户通过特制请求执行未授权代码,影响多个FortiOS、FortiPAM和FortiProxy版本。

摘要

FortiOS、FortiPAM和FortiProxy的RDP书签连接中存在堆缓冲区溢出漏洞[CWE-122],可能允许经过身份验证的用户通过特制请求执行未授权代码。

受影响版本及解决方案

FortiOS

版本 受影响版本 解决方案
7.6 7.6.0-7.6.2 升级至7.6.3或以上
7.4 7.4.0-7.4.7 升级至7.4.8或以上
7.2 7.2.0-7.2.10 升级至7.2.11或以上
7.0 所有版本 迁移至修复版本
6.4 所有版本 迁移至修复版本

FortiPAM

版本 受影响版本 解决方案
1.7 不受影响 不适用
1.6 不受影响 不适用
1.5 1.5.0 升级至1.5.1或以上
1.4 1.4.0-1.4.2 升级至1.4.3或以上
1.3 所有版本 迁移至修复版本
1.2 所有版本 迁移至修复版本
1.1 所有版本 迁移至修复版本
1.0 所有版本 迁移至修复版本

FortiProxy

版本 受影响版本 解决方案
7.6 7.6.0-7.6.2 升级至7.6.3或以上
7.4 7.4.0-7.4.3 升级至7.4.4或以上
7.2 所有版本 迁移至修复版本
7.0 所有版本 迁移至修复版本

建议使用升级工具按照推荐的升级路径进行升级:https://docs.fortinet.com/upgrade-tool

致谢

Fortinet感谢VARAS@IIE的Vang3lis和Cyth通过负责任的披露方式报告此漏洞。

时间线

  • 2025-10-14:首次发布

漏洞信息

  • IR编号:FG-IR-25-756
  • 发布日期:2025年10月14日
  • 组件:SSL-VPN
  • 严重程度:中
  • CVSSv3评分:6.7
  • 影响:执行未授权代码或命令
  • CVE ID:CVE-2025-57740

下载

  • CVRF
  • CSAF
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计