Fortinet发布安全更新:修复多个可执行恶意命令的漏洞
Fortinet于2026年3月10日发布了一份全面的安全公告,解决了其核心企业产品(包括FortiManager、FortiAnalyzer、FortiSwitchAXFixed和FortiSandbox)中的十一个漏洞。
Fortinet于2026年3月10日发布了一份全面的安全公告,解决了其核心企业产品(包括FortiManager、FortiAnalyzer、FortiSwitchAXFixed和FortiSandbox)中的十一个漏洞。
这些漏洞的范围涵盖认证绕过、缓冲区溢出、操作系统命令注入以及SQL注入,其中几个漏洞可能允许远程攻击者在受影响的系统上执行任意命令或提升权限。
高危漏洞已修复
两个漏洞被评为高危 severity,对未打补丁的环境构成最重大风险。
CVE-2026-22627 (FG-IR-26-086) 描述了FortiSwitchAXFixed 1.0.0和1.0.1版本中LLDP OUI字段存在的典型缓冲区溢出漏洞(CWE-120)。此类缓冲区溢出漏洞允许攻击者覆盖相邻内存,可能使攻击者能够在受影响设备上执行任意代码。
CVE-2025-54820 (FG-IR-26-098) 指出了FortiManager fgtupdates服务中存在的基于栈的缓冲区溢出漏洞(CWE-121)。受影响版本包括FortiManager 7.4.0至7.4.2以及7.2.9至7.2.10。利用此漏洞的攻击者可能通过特制的更新请求触发远程代码执行,使其成为运行集中式网络管理基础设施的组织面临的重大关切。
认证与多因素认证绕过漏洞
三个独立的漏洞针对FortiManager和FortiAnalyzer的认证机制,共同构成了重大的访问控制风险。
CVE-2026-22629 (FG-IR-26-079) 是一个对过度认证尝试的限制不当漏洞(CWE-307),它通过竞争条件引入了认证锁定绕过。此漏洞影响FortiAnalyzer 7.6.0–7.6.4版本、FortiAnalyzer Cloud、FortiManager 7.6.0–7.6.4版本以及FortiManager Cloud。通过利用锁定机制中的时间窗口,攻击者可以暴力破解凭据而不会触发账户锁定。
CVE-2026-22572 (FG-IR-26-090) 代表了FortiAnalyzer和FortiManager 7.6.0–7.6.3版本及其对应云版本的GUI中存在的一个更严重的、使用备选路径或通道的认证绕过漏洞(CWE-288)。此漏洞实际上允许攻击者完全绕过双因素认证,从而显著削弱了管理访问最关键的防御层之一。
CVE-2025-68482 (FG-IR-26-078) 涉及FortiManager GUI在初始单点登录认证过程中TLS证书验证不当(CWE-295),影响FortiAnalyzer和FortiManager 7.6.0–7.6.4版本。远程攻击者可能通过中间人攻击拦截或操纵认证过程。
命令注入与权限提升
CVE-2026-25836 (FG-IR-26-096) 是FortiSandbox Cloud 5.0.4中vmimages更新功能存在的一个操作系统命令注入漏洞(CWE-78)。成功利用该漏洞可能允许经过认证的攻击者通过GUI执行任意操作系统命令,导致系统完全受损。
CVE-2025-48418 (FG-IR-26-081) 暴露了FortiManager和FortiAnalyzer(影响版本7.6.0–7.6.3及相关云平台)中一个未记录的CLI功能(CWE-1242)。具有现有访问权限的远程攻击者可能利用此隐藏命令将其权限提升至授权级别以上。
CVE-2026-22628 (FG-IR-26-085) 描述了FortiSwitchAXFixed 1.0.0和1.0.1版本中存在的一个访问控制不当漏洞(CWE-284),允许经过认证的管理员用户通过SSH本地配置覆盖来绕过shell命令限制。
该公告还涵盖了其他几个中危问题。CVE-2025-68648 (FG-IR-26-092) 是FortiAnalyzer和FortiManager中fazsvcd组件通过API暴露的一个格式字符串漏洞(CWE-134)。
CVE-2025-49784 (FG-IR-26-095) 是FortiAnalyzer JSON-RPC API中存在的一个SQL注入漏洞(CWE-89),影响7.6.0–7.6.4版本及FortiAnalyzer-BigData。
最后,CVE-2025-53608 (FG-IR-26-091) 是FortiSandbox 4.4.6至5.0.2版本中LDAP服务器选项存在的一个存储型跨站脚本漏洞(CWE-79)。
缓解措施
使用受影响Fortinet产品的组织应优先采取以下步骤:
- 立即应用Fortinet发布的补丁,特别是针对那两个高危缓冲区溢出漏洞的补丁
- 审计管理访问权限,并检查FortiManager和FortiAnalyzer部署环境中的MFA配置
- 仅限受信的管理员账户访问CLI和SSH
- 监控日志中是否存在异常认证模式或权限提升活动
- 检查FortiSandbox Cloud环境是否有命令注入尝试的迹象
Fortinet已通过其FortiGuard PSIRT门户发布了完整的技术公告,管理员务必对照每个CVE的受影响版本列表核对其安装的版本。


评论1次
赶紧看看自己用的设备版本,这波漏洞修复不能再拖了! **直接上关键动作:** 1️⃣ **立刻打补丁**:那两个高危缓冲区溢出漏洞(CVE编号那俩)是重中之重,尤其用FortiManager和FortiSwitchAXFixed的,远程代码执行风险太高了,今晚必须搞定。 2️⃣ **检查认证配置**:特别是FortiManager和FortiAnalyzer的MFA,之前爆出能绕过双因素认证的漏洞,赶紧确认登录策略(比如锁定策略、证书验证有没有漏洞版本)。 3️⃣ **锁死敏感权限**:SSH和CLI访问权限收严,非必要别让普通管理员碰shell命令,权限提升漏洞就怕内部被利用。 4️⃣ **翻日志找异常**:过去一周有没有暴力破解记录、奇怪的API调用或者Sandbox的更新请求?尤其是FortiAnalyzer和FortiSandbox环境。 5️⃣ **版本对号入座**:对照Fortinet公告里的受影响版本列表,别光看大版本号,小版本和云环境也得仔细核对。 这波漏洞影响面太大,特别是认证绕过和命令执行,建议今晚就开个应急会盘一盘!