CVE-2025-22252|FortiOS TACACS+身份认证绕过漏洞
CVE-2025-22252|FortiOS TACACS+身份认证绕过漏洞
alicy 信安百科 2025-05-31 10:59
0x00 前言
FortiOS是美国飞塔(Fortinet)公司开发的一套专用于FortiGate网络安全平台上的安全操作系统,FortiOS本身就具有多种功能,防火墙、IPSec VPN、SSL-VPN、IPS、防病毒、Web过滤、反垃圾邮件和应用控制(即时通讯和P2P),以及带宽控制。
FortiProxy是Fortinet推出的一款高性能代理产品,它结合了Web过滤、DNS过滤、DLP、反病毒、入侵防御和高级威胁保护等多种检测技术,以保护用户免受网络攻击。
0x01 漏洞描述
FortiOS、FortiProxy和FortiSwitchManager中的TACACS+存在身份认证绕过漏洞。
当TACACS+配置为使用远程TACACS+服务器进行身份验证,且该服务器使用ASCII认证时,攻击者可以绕过正常的认证机制,伪装成有效管理员,获得设备的管理员权限。
该漏洞可能导致未经授权的访问,进而让攻击者完全控制设备。
0x02 CVE编号
CVE-2025-22252
0x03 影响版本
FortiOS 7.6版本影响范围 7.6.0
FortiOS 7.4版本影响范围 7.4.4 ≤ FortiOS ≤ 7.4.6
FortiProxy 7.6版本影响范围 7.6.0 ≤ FortiProxy ≤ 7.6.1
FortiSwitchManager 7.2版本影响范围7.2.5
0x04 漏洞详情
https://www.fortiguard.com/psirt/FG-IR-24-472
0x05 参考链接
https://www.fortiguard.com/psirt/FG-IR-24-472
推荐阅读:
CVE-2025-24893|XWiki Platform远程代码执行漏洞(POC)
CVE-2025-31324|SAP Netweaver代码执行漏洞(POC)
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持
!!!
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。