đŸ”„ Fortinet sous pression : exploitation active d’un contournement d’authentification SSO

Depuis dĂ©cembre 2025, Fortinet confirme l’exploitation active d’une faille critique affectant la fonction FortiCloud SSO (Single Sign-On), permettant Ă  des attaquants d’accĂ©der Ă  des appareils Fortinet sans authentification lĂ©gitime. Cette attaque est particuliĂšrement grave car elle frappe des fonctions d’administration — le cƓur de la sĂ©curitĂ© rĂ©seau — et a Ă©tĂ© observĂ©e malgrĂ© l’installation de correctifs. 


🧠 📌 Contexte : pourquoi c’est grave

Les produits Fortinet (notamment FortiGate, FortiWeb, FortiProxy et FortiSwitchManager) sont largement dĂ©ployĂ©s dans les infrastructures d’entreprise pour filtrer, protĂ©ger et orchestrer le trafic rĂ©seau. Une compromission de ces Ă©quipements peut conduire Ă  :

  • 🔓 AccĂšs administrateur non autorisĂ©
  • đŸ“€Â Exfiltration des configurations complĂštes
  • 🧰 CrĂ©ation de comptes persistants
  • 🔑 Vol de certificats, identifiants, et VPN

Les attaques observĂ©es depuis mi-janvier 2026 sont hautement automatisĂ©es, ciblent principalement des interfaces accessibles via internet, et mĂšnent Ă  des modifications de configuration en quelques secondes. 


đŸ§Ș 📊 DĂ©tails techniques des vulnĂ©rabilitĂ©s

🔐 CVE-2025-59718 — Bypass d’authentification FortiCloud SSO

  • Type de faille : contournement d’authentification via manipulation de messages SAML (signature cryptographique mal vĂ©rifiĂ©e).
  • Produits touchĂ©s : FortiOS, FortiProxy, FortiSwitchManager lorsqu’ils ont FortiCloud SSO activĂ©.
  • Impact : un attaquant non authentifiĂ© peut forger une rĂ©ponse SAML valide et obtenir un accĂšs administratif.
  • CVSS : Critique (≄ 9.8). 

đŸ›Ąïž CVE-2025-59719 — Bypass sur FortiWeb

  • Type : vulnĂ©rabilitĂ© similaire sur la plateforme FortiWeb, exploitant aussi des SAML forgĂ©s.
  • Effet : élĂ©vation de privilĂšges et accĂšs administrateur sans mot de passe.
  • Lien : fait partie de l’advisory Fortinet FG-IR-25-647, qui regroupe ces failles critiques. 

👉 Ces vulnĂ©rabilitĂ©s rĂ©sultent d’une vĂ©rification cryptographique insuffisante des messages SAML lors des sessions SSO FortiCloud (CWE-347). Elles permettent essentiellement de « leurre » le mĂ©canisme d’authentification pour qu’il accepte une session non lĂ©gitime. 


☠ 🔍 Exploitation active dans la nature

Peu aprĂšs la publication des correctifs en dĂ©cembre 2025, plusieurs sociĂ©tĂ©s de cybersĂ©curitĂ© – notamment Arctic Wolf et Huntress â€“ ont suivi des campagnes d’exploitation automatisĂ©es :

  • Tentatives de login SSO malveillant
  • Exfiltration rapide de configurations
  • CrĂ©ation immĂ©diate de comptes persistants
  • Automatisation Ă  grande Ă©chelle (des dizaines de milliers d’appareils exposĂ©s avec SSO activĂ©) 

Des administrateurs ont mĂȘme constatĂ© des attaques rĂ©ussies malgrĂ© l’application des derniĂšres versions patchĂ©es, indiquant soit un contournement des correctifs initiaux, soit une mise Ă  jour encore insuffisante dans certaines branches (par exemple 7.4.9 et 7.4.10). 


đŸ› ïž 🚑 Versions vulnĂ©rables et correctifs disponibles

Fortinet a publiĂ© des versions fixes pour les branches principales, mais l’état des correctifs reste instable dans certaines versions selon les observations du terrain. 

Produit / VersionVersions vulnérablesVersion corrigée
FortiOS 7.67.6.0 – 7.6.3≄ 7.6.4
FortiOS 7.47.4.0 – 7.4.8≄ 7.4.9
FortiOS 7.27.2.0 – 7.2.11≄ 7.2.12
FortiProxy 7.27.2.0 – 7.2.14≄ 7.2.15
FortiSwitchManager 7.27.2.0 – 7.2.6≄ 7.2.7

👉 Important : certains correctifs dĂ©ployĂ©s (comme 7.4.9 ou 7.4.10) ont encore Ă©tĂ© signalĂ©s comme insuffisants par des administrateurs sur le terrain — Fortinet travaille Ă  des versions ultĂ©rieures (7.4.11, 7.6.6, etc.) pour corriger dĂ©finitivement le problĂšme. 


🧯 đŸ›Ąïž Recommandations pratiques de remĂ©diation

Pour les équipes sécurité, voici les tactiques immédiates à appliquer :

đŸ§© 1. Appliquer les derniers correctifs

  • Mettre Ă  jour vers les versions citĂ©es ci-dessus dĂšs que possible.
  • Suivre les advisories Fortinet pour les versions ultĂ©rieures spĂ©cifiques au SSO. 

🔐 2. DĂ©sactiver FortiCloud SSO (immĂ©diat)

  • Comme cette fonctionnalitĂ© est souvent activĂ©e par dĂ©faut via FortiCare, dĂ©sactive-la jusqu’à ce que les correctifs soient stabilisĂ©s.config system global set admin-forticloud-sso-login disable end
  • Cela empĂȘche l’attaque via messages SAML malveillants. 

🔒 3. Restreindre l’accùs administratif

  • Limiter l’accĂšs de la management interface Ă  des rĂ©seaux internes ou VPN.
  • Utiliser des local-in-policy pour filtrer les adresses autorisĂ©es. 

🔄 4. Audit et rĂ©ponse aprĂšs compromission

  • Si une compromission est suspectĂ©e :
    • Restaurer la configuration Ă  partir d’un backup sain.
    • Changer toutes les clĂ©s d’accĂšs, certificats et mots de passe d’administration/VPN.
    • Examiner les comptes administratifs rĂ©cemment créés. 

đŸ§Ÿ 📌 En rĂ©sumĂ©

Les vulnĂ©rabilitĂ©s CVE-2025-59718 et CVE-2025-59719 (FG-IR-25-647) sont critiques et activement exploitĂ©es dans la nature, mĂȘme sur certaines installations patchĂ©es. Elles permettent Ă  des attaquants non authentifiĂ©s de contourner le FortiCloud SSO via des messages SAML truquĂ©s, d’accĂ©der Ă  des appareils et d’en extraire les configurations. 

La bonne nouvelle : des correctifs sont disponibles. La mauvaise : leur application doit ĂȘtre accompagnĂ©e de dĂ©sactivation du SSO, durcissement des accĂšs et audits post-incident rigoureux pour Ă©viter que l’infrastructure ne devienne un vecteur d’accĂšs profond dans ton rĂ©seau. 

đŸ”„ Fortinet sous pression : exploitation active d’un contournement d’authentification SSO
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut