# N/A
## 概述
该漏洞是由于对加密签名验证不当导致的,攻击者可利用此漏洞绕过身份验证机制。
## 影响版本
- **FortiOS**
- 7.6.0 至 7.6.3
- 7.4.0 至 7.4.8
- 7.2.0 至 7.2.11
- 7.0.0 至 7.0.17
- **FortiProxy**
- 7.6.0 至 7.6.3
- 7.4.0 至 7.4.10
- 7.2.0 至 7.2.14
- 7.0.0 至 7.0.21
- **FortiSwitchManager**
- 7.2.0 至 7.2.6
- 7.0.0 至 7.0.5
## 细节
漏洞存在于对SAML响应消息的处理过程中。系统未能正确校验SAML响应中的签名信息,导致攻击者可通过构造恶意SAML响应绕过FortiCloud SSO登录认证。
## 影响
经过身份验证的用户身份可被冒充,攻击者可未经认证即可登录进入系统,造成权限提升及敏感信息泄露风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-59718 | https://github.com/Ashwesker/Blackash-CVE-2025-59718 | POC详情 |
| 2 | Fortinet announced two closely related authentication‑bypass vulnerabilities on 9 December 2025. Both flaws involve improper verification of cryptographic signatures (CWE‑347) in the handling of SAML responses for the FortiCloud SSO login feature. | https://github.com/exfil0/CVE-2025-59718-PoC | POC详情 |
| 3 | PoC para determinar si Fortinet es vulnerable a CVE-2025-59718 / CVE-2025-59719 | https://github.com/moften/CVE-2025-59718-Fortinet-Poc | POC详情 |
| 4 | CVE-2025-59718 | https://github.com/Ashwesker/Ashwesker-CVE-2025-59718 | POC详情 |
暂无评论