Plateforme
fortinet
Composant
fortidlp-agent-s-outlookproxy-plugin
Corrigé dans
11.5.2
11.4.7
11.3.5
11.2.4
11.2.1
11.1.3
11.0.2
10.5.2
10.4.1
10.3.2
La vulnérabilité CVE-2025-54658 est une faille de contournement de chemin (Path Traversal) présente dans le plugin Outlookproxy de FortiDLP Agent pour MacOS. Cette faille permet à un attaquant authentifié d'escalader ses privilèges jusqu'au niveau root en exploitant une limitation dans la gestion des chemins d'accès. Les versions affectées incluent 10.3.1 à 11.5.1. Une correction est disponible dans la version 11.5.2.
Cette vulnérabilité représente un risque significatif car elle permet à un attaquant authentifié de prendre le contrôle total du système MacOS affecté. L'attaquant peut exploiter cette faille en envoyant une requête spécialement conçue à un port d'écoute local, contournant ainsi les restrictions de sécurité et obtenant des privilèges root. L'impact est aggravé par le fait que FortiDLP Agent est souvent déployé dans des environnements sensibles, ce qui pourrait permettre à un attaquant d'accéder à des données confidentielles ou de compromettre d'autres systèmes sur le réseau. Bien qu'il n'y ait pas de cas d'exploitation publique connus similaires, une exploitation réussie pourrait avoir des conséquences désastreuses, similaires à celles observées dans d'autres vulnérabilités de contournement de chemin où l'attaquant peut accéder à des fichiers système critiques.
La vulnérabilité CVE-2025-54658 a été publiée le 16 octobre 2025. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'une authentification préalable et de la complexité potentielle de la création d'une requête d'exploitation. Aucun proof-of-concept (PoC) public n'est actuellement disponible, mais la nature de la vulnérabilité suggère qu'un tel PoC pourrait être développé relativement facilement.
Organizations deploying FortiDLP Agent for MacOS, particularly those with sensitive data or critical infrastructure, are at risk. Shared hosting environments where multiple users share the same FortiDLP Agent instance are also particularly vulnerable, as a compromised user account could be leveraged to escalate privileges and impact other users.
• macos: Use ls -la /path/to/plugin/ to check for suspicious files or directories created by an attacker.
• macos: Monitor system logs (Console.app) for unusual network activity or attempts to access restricted directories.
• fortinet: Review Fortinet's security advisories and threat intelligence feeds for updates related to this vulnerability.
• macos: Use sudo dtrace -n 'trace('process_open', filter=/path/to/plugin/)' to monitor file access attempts to the plugin directory.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour FortiDLP Agent vers la version 11.5.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de restreindre l'accès au plugin Outlookproxy et de surveiller les tentatives d'accès non autorisées. Envisagez de configurer un pare-feu pour bloquer les requêtes provenant de sources non fiables. Bien qu'il n'existe pas de signatures Sigma ou YARA spécifiques pour cette vulnérabilité, une surveillance accrue des journaux système et des processus réseau peut aider à détecter une exploitation potentielle. Après la mise à jour, vérifiez l'intégrité du plugin Outlookproxy en comparant les sommes de contrôle (checksums) avec celles fournies par Fortinet.
Actualice FortiDLP Agent a una versión posterior a 11.5.1. Consulte el advisory de Fortinet (FG-IR-25-628) para obtener más detalles e instrucciones específicas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-54658 is a Path Traversal vulnerability in the FortiDLP Agent's Outlookproxy plugin for MacOS, allowing privilege escalation to root. It affects versions 10.3.1–11.5.1.
You are affected if you are running FortiDLP Agent for MacOS versions 10.3.1 through 11.5.1. Check your version and upgrade if necessary.
Upgrade to FortiDLP Agent version 11.5.2 or later to remediate the vulnerability. Consider network segmentation as a temporary mitigation.
While no active exploitation has been confirmed, the vulnerability's nature suggests it could be easily exploited once a proof-of-concept is released.
Refer to the official Fortinet security advisory for CVE-2025-54658 on the Fortinet support website.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.