CVE-2025-59718

1 minute de lecture

Mis à jour :

Contournement d’authentification FortiCloud SSO via une faille de signature cryptographique

Une vulnérabilité, identifiée sous la référence CVE-2025-59718, affecte plusieurs produits Fortinet, notamment FortiOS, FortiProxy et FortiSwitchManager. Elle permet à un attaquant non authentifié de contourner l’authentification du système de connexion unique (SSO) FortiCloud. L’exploitation de cette faille repose sur l’envoi d’un message SAML (Security Assertion Markup Language) spécialement conçu.

Cette vulnérabilité ne peut être exploitée que si la fonctionnalité de connexion SSO FortiCloud est activée sur l’appareil concerné. Par défaut, cette fonctionnalité n’est pas activée dans les configurations d’usine. Elle devient cependant opérationnelle lorsqu’un administrateur enregistre l’appareil auprès de FortiCare via l’interface graphique, à moins que l’option “Allow administrative login using FortiCloud SSO” ne soit explicitement désactivée durant le processus d’enregistrement.

Points clés :

  • L’exploitation de la CVE-2025-59718 permet de contourner l’authentification FortiCloud SSO.
  • Une attaque nécessite l’envoi d’un message SAML falsifié.
  • La faille est conditionnée à l’activation préalable de la fonctionnalité FortiCloud SSO.

Vulnérabilité :

  • CVE-2025-59718 : Improper verification of cryptographic signatures.

Recommandations :

  • Désactiver la fonctionnalité “Allow administrative login using FortiCloud SSO” lors de l’enregistrement des appareils FortiCare si elle n’est pas strictement nécessaire.
  • Vérifier et désactiver la fonctionnalité FortiCloud SSO sur les appareils déjà enregistrés si elle n’est pas utilisée.

Source