CVE-2025-59718
Mis à jour :
Contournement de l’authentification FortiCloud SSO par une faille cryptographique
Une vulnérabilité, identifiée sous le nom de CVE-2025-59718, impacte les solutions Fortinet FortiOS, FortiProxy et FortiSwitchManager. Elle permet à un attaquant non authentifié de contourner l’authentification du système Single Sign-On (SSO) FortiCloud.
La faille repose sur une vérification inadéquate des signatures cryptographiques. Un message SAML (Security Assertion Markup Language) spécialement conçu peut exploiter cette faiblesse pour réussir l’authentification, à condition que la fonction de connexion SSO FortiCloud soit activée sur l’appareil.
Il est important de noter que la fonctionnalité de connexion SSO FortiCloud n’est pas activée par défaut. Elle est cependant activée lors de l’enregistrement d’un appareil auprès de FortiCare via l’interface graphique, à moins que l’administrateur ne désactive explicitement l’option “Allow administrative login using FortiCloud SSO” (Autoriser la connexion administrative via SSO FortiCloud) durant ce processus.
Points clés :
- Produits affectés : FortiOS, FortiProxy, FortiSwitchManager.
- Type de vulnérabilité : Vérification inadéquate de signatures cryptographiques.
- Impact : Contournement de l’authentification FortiCloud SSO.
- Vecteur d’attaque : Message SAML spécialement conçu.
- Prérequis : La fonction de connexion SSO FortiCloud doit être activée.
Vulnérabilités :
- CVE-2025-59718 : Improper verification of cryptographic signatures allowing unauthenticated attacker to bypass FortiCloud SSO login authentication via a crafted SAML message if the feature is enabled.
Recommandations :
- Vérifier si la fonction de connexion SSO FortiCloud est activée sur les appareils concernés.
- Si cette fonction est activée et non strictement nécessaire, désactiver explicitement l’option “Allow administrative login using FortiCloud SSO” lors de l’enregistrement ou via la configuration de l’appareil.
