CVE-2025-59718
Mis à jour :
Attaque sur l’authentification FortiCloud SSO
Une faille de sécurité, identifiée sous la référence CVE-2025-59718, a été découverte dans les solutions FortiOS, FortiProxy et FortiSwitchManager de Fortinet. Cette vulnérabilité permet à un attaquant non authentifié de contourner l’authentification de connexion au service FortiCloud Single Sign-On (SSO).
La faiblesse réside dans une validation incorrecte des signatures cryptographiques. Un message SAML (Security Assertion Markup Language) spécialement conçu peut être utilisé pour exploiter cette faille. Cependant, cette attaque n’est réalisable que si la fonctionnalité de connexion FortiCloud SSO est activée sur l’appareil.
Il est important de noter que cette fonctionnalité n’est pas activée par défaut. Elle est activée lors de l’enregistrement d’un appareil auprès de FortiCare via l’interface graphique, sauf si l’administrateur choisit explicitement de désactiver l’option “Allow administrative login using FortiCloud SSO” lors de cette procédure.
Points clés :
- La vulnérabilité affecte FortiOS, FortiProxy et FortiSwitchManager.
- Elle permet un contournement de l’authentification FortiCloud SSO.
- L’exploitation nécessite un message SAML altéré.
- La fonctionnalité FortiCloud SSO doit être activée pour que la faille soit exploitable.
Vulnérabilité :
- CVE : CVE-2025-59718
- Type : Vérification incorrecte des signatures cryptographiques.
Recommandations :
- Vérifier si la fonctionnalité “Allow administrative login using FortiCloud SSO” est activée.
- Si elle n’est pas nécessaire, désactiver cette option lors de l’enregistrement des appareils FortiCare.
- Appliquer les correctifs de sécurité dès qu’ils sont disponibles par Fortinet.
