歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Fortinet FortiGate 雙漏洞公開僅三天即遭攻擊 駭客偽造 SAML 訊息竊取防火牆配置
2025 / 12 / 18
編輯部
Fortinet 產品近日爆發兩個重大身份驗證繞過漏洞,漏洞公開後僅三天便遭駭客積極利用。資安業者 Arctic Wolf 於 12 月 12 日觀察到攻擊者針對 FortiGate 防火牆發動惡意單一登入(SSO)攻擊,成功繞過驗證後竊取設備配置檔案。美國網路安全暨基礎設施安全局(CISA)已於 12 月 16 日將其中一個漏洞列入已知遭濫用漏洞(KEV)清單,要求於 12 月 23 日前完成修補。
漏洞揭露與攻擊時序
Fortinet 於 12 月 9 日公開 CVE-2025-59718 與 CVE-2025-59719 兩個漏洞,兩者 CVSS 評分皆高達 9.8 分,屬於重大風險等級。CVE-2025-59718 影響 FortiOS、FortiProxy 及 FortiSwitchManager,CVE-2025-59719 則影響 FortiWeb 網頁應用程式防火牆。
Arctic Wolf 指出,該公司在漏洞公開後僅三天,便於 12 月 12 日偵測到針對 FortiGate 設備的在野攻擊活動。攻擊來源 IP 位址涵蓋多家主機代管業者,包括 The Constant Company、BL Networks 及 Kaopu Cloud HK Limited,地理位置分布於德國、美國及亞洲地區。
Arctic Wolf 表示,目前攻擊活動仍處於初期階段,受影響的監控網路比例相對有限,且攻擊行為呈現機會主義(Opportunistic)特徵,尚無法歸因於特定威脅組織。
攻擊手法解析
兩個漏洞的根本原因皆源自 「SAML 訊息加密簽章驗證不當(Improper Verification of Cryptographic Signature)」。
SAML(Security Assertion Markup Language,安全斷言標記語言)是一種用於實現單一登入的標準協定,可讓使用者透過一次身份驗證即可存取多個系統。其運作原理類似「數位通行證」,當身份提供者(Identity Provider)驗證使用者身份後,會發送一份經數位簽章的 SAML Assertion給服務提供者,證明該使用者已通過驗證。
此次漏洞的問題在於,當 FortiCloud SSO 功能啟用時,系統未能正確驗證 SAML 訊息的數位簽章。攻擊者可透過發送特製的 SAML 回應訊息,偽造一份假的「通行證」,欺騙系統授予未經授權的存取權限,無需有效憑證即可繞過身份驗證。
根據 Arctic Wolf 觀察,
攻擊者主要鎖定管理員帳戶進行惡意 SSO 登入。成功取得管理權限後,攻擊者透過圖形化管理介面將設備配置檔案匯出至發動攻擊的同一 IP 位址。
配置檔案的外洩風險不容小覷。這些檔案可能包含網路拓撲架構、對外服務清單、防火牆政策、路由表,以及雜湊處理後的密碼。Arctic Wolf 警告,儘管密碼經過雜湊處理,威脅行為者仍可透過離線破解手法還原密碼,尤其當密碼強度不足或容易遭受字典攻擊時風險更高。
FortiCloud SSO 自動啟用成隱憂
值得注意的是,FortiCloud SSO 功能在原廠預設狀態下為關閉。然而,當
管理員透過圖形化介面將設備註冊至 FortiCare 客戶支援服務時,除非手動關閉註冊頁面中的「Allow administrative login using FortiCloud SSO」選項,否則該功能將自動啟用。
這項設計可能導致許多企業在不知情的情況下暴露於攻擊風險中。
Fortinet 已針對受影響產品釋出修補程式,建議企業儘速更新至以下版本:FortiOS 7.6.4、7.4.9、7.2.12、7.0.18 或更新版本;FortiProxy 7.6.4、7.4.11、7.2.15、7.0.22 或更新版本;FortiSwitchManager 7.2.7、7.0.6 或更新版本;FortiWeb 8.0.1、7.6.5、7.4.10 或更新版本。FortiOS 6.4、FortiWeb 7.0 及 FortiWeb 7.2 版本不受影響。
無法立即更新的組織,應暫時關閉 FortiCloud SSO 登入功能作為緩解措施,可透過「System → Settings → Allow administrative login using FortiCloud SSO」設定為關閉。此外,Arctic Wolf 建議將防火牆與 VPN 設備的管理介面存取權限限制於受信任的內部網路。
若發現符合此次攻擊活動特徵的入侵跡象,企業應假設儲存於外洩配置檔案中的雜湊憑證已遭洩露,並立即重設相關密碼。
SAML
KEV
SSO
最新活動
2025.12.19
商丞科技 『Cimtrak 網頁、程式防竄改、PCI-DSS、FCB安全組態檢查軟體』與『Syteca 本機/跳板機連線側錄與特權存取PAM軟體』網路研討會
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
2026資安三大趨勢預測: AI工業化推升攻擊自動化,多雲與供應鏈仍為駭客主戰場,企業治理破口成AI攻擊跳板
2025年五大Web安全威脅重塑防護策略
卡巴斯基報告:2025上半年智慧型手機攻擊大幅增加 惡意軟體威脅持續升級
從漏洞探勘到自動化攻擊:AI 正在重塑資安維運!Check Point 揭露駭客攻擊新常態
多國駭客組織長期利用!微軟悄悄修補存在8年的Windows捷徑檔漏洞
資安人科技網
文章推薦
調查:近六成民眾從不查證資訊真偽!「高自信、低行動」成企業社交工程攻擊破口
Nutanix 擴展功能助企業建置並營運分散式主權雲端
React2Shell 滿分漏洞遭瘋狂利用 Google 揭露至少八個中國駭客組織加入攻擊行列