CVE-2025-24472
Fortinet FortiOS and FortiProxy
2025-03-18
Fortinet FortiOS and FortiProxy contain an authentication bypass vulnerability that allows a remote attacker to gain super-admin privileges via crafted CSF proxy requests.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-24472 представляет собой критическую уязвимость обхода аутентификации в механизме CSF (Cisco Security Fabric) proxy. Проблема заключается в недостаточной проверке входящих запросов, проходящих через прокси-сервис управления инфраструктурой.
Удаленный неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос к интерфейсу управления, имитируя доверенный узел сети Fabric. Это позволяет полностью обойти процесс проверки учетных данных и получить доступ к устройству с правами super-admin, что ведет к полному компрометации FortiGate или FortiProxy.
Как исправить
Основным и рекомендуемым способом устранения уязвимости является обновление прошивки FortiOS / FortiProxy до версий, в которых данная ошибка исправлена.
Для FortiOS: Обновитесь до одной из следующих версий (или выше): * 7.0.17 * 7.2.11 * 7.4.6 * 7.6.1
Для FortiProxy: Обновитесь до одной из следующих версий (или выше): * 7.0.18 * 7.2.11 * 7.4.5
Команда для проверки текущей версии:
get system status
Команда для запуска процесса обновления (через FortiGuard):
execute restore config http <url_to_image>
Примечание: Рекомендуется выполнять обновление через GUI или загрузку образа в системный раздел.
Временные меры
Если немедленное обновление невозможно, необходимо ограничить векторы атаки, минимизировав доступ к интерфейсам управления и функционалу Fabric.
1. Ограничение доступа к административному интерфейсу (Local In Policy) Настройте доверенные хосты (Trusted Hosts) для всех учетных записей администраторов и ограничьте доступ к HTTPS/SSH только с определенных IP-адресов.
2. Отключение службы FortiTelemetry (CSF) на внешних интерфейсах Убедитесь, что протокол управления Fabric не разрешен на интерфейсах, смотрящих в публичные или недоверенные сети.
config system interface
edit "wan1"
set allowaccess ping ssh https
next
end
(Удалите fabric или fortitelemetry из списка allowaccess)
3. Использование Management VDOM Изолируйте трафик управления в отдельный VDOM, не имеющий прямого доступа из интернета.
4. Настройка политик Local-In для блокировки порта 8013 Порт 8013 используется для взаимодействия FortiTelemetry. Если вы не используете Security Fabric, заблокируйте этот порт.
config firewall local-in-policy
edit 1
set intf "any"
set srcaddr "all"
set dstaddr "all"
set action deny
set service "fortitelemety-port"
set schedule "always"
next
end