Platform
fortinet
Component
fortidlp-agent-s-outlookproxy-plugin
Opgelost in
11.5.2
11.4.7
11.3.5
11.2.4
11.2.1
11.1.3
11.0.2
10.5.2
10.4.1
10.3.2
CVE-2025-54658 beschrijft een Path Traversal kwetsbaarheid in de Outlookproxy plugin van FortiDLP Agent voor MacOS. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om root-privileges te escaleren door een speciaal verzoek naar een lokale luisterpoort te sturen. De kwetsbaarheid treft FortiDLP Agent versies 10.3.1 tot en met 11.5.1. Een patch is beschikbaar in versie 11.5.2.
Deze Path Traversal kwetsbaarheid is significant omdat het een aanvaller in staat stelt om root-privileges te verkrijgen op het getroffen systeem. Dit betekent dat de aanvaller volledige controle kan krijgen over de machine, inclusief toegang tot gevoelige gegevens, installatie van malware en het compromitteren van andere systemen binnen het netwerk. De mogelijkheid om root-privileges te escaleren maakt dit een ernstige bedreiging, vooral in omgevingen waar FortiDLP Agent wordt gebruikt voor het beveiligen van gevoelige informatie. Een succesvolle exploitatie kan leiden tot data-exfiltratie, systeemcompromittering en verdere aanvalsmogelijkheden.
Op dit moment zijn er geen publiekelijk beschikbare exploits bekend. De kwetsbaarheid is gepubliceerd op 2025-10-16. De CVSS score van 7.2 (HIGH) duidt op een potentieel significant risico. Het is aan te raden om de kwetsbaarheid serieus te nemen en onmiddellijk te upgraden naar de gepatchte versie.
Organizations deploying FortiDLP Agent for MacOS, particularly those with sensitive data or critical infrastructure, are at risk. Shared hosting environments where multiple users share the same FortiDLP Agent instance are also particularly vulnerable, as a compromised user account could be leveraged to escalate privileges and impact other users.
• macos: Use ls -la /path/to/plugin/ to check for suspicious files or directories created by an attacker.
• macos: Monitor system logs (Console.app) for unusual network activity or attempts to access restricted directories.
• fortinet: Review Fortinet's security advisories and threat intelligence feeds for updates related to this vulnerability.
• macos: Use sudo dtrace -n 'trace('process_open', filter=/path/to/plugin/)' to monitor file access attempts to the plugin directory.
disclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-54658 is het upgraden van FortiDLP Agent naar versie 11.5.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van netwerktoegang tot de Outlookproxy plugin. Controleer de firewallregels om ervoor te zorgen dat alleen geautoriseerde clients toegang hebben tot de plugin. Het monitoren van netwerkverkeer op verdachte patronen kan ook helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, verifieer de fix door een gecontroleerd testverzoek te sturen naar de Outlookproxy plugin en controleer of de toegang wordt geweigerd.
Actualice FortiDLP Agent a una versión posterior a 11.5.1. Consulte el advisory de Fortinet (FG-IR-25-628) para obtener más detalles e instrucciones específicas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-54658 is a Path Traversal vulnerability in the FortiDLP Agent's Outlookproxy plugin for MacOS, allowing privilege escalation to root. It affects versions 10.3.1–11.5.1.
You are affected if you are running FortiDLP Agent for MacOS versions 10.3.1 through 11.5.1. Check your version and upgrade if necessary.
Upgrade to FortiDLP Agent version 11.5.2 or later to remediate the vulnerability. Consider network segmentation as a temporary mitigation.
While no active exploitation has been confirmed, the vulnerability's nature suggests it could be easily exploited once a proof-of-concept is released.
Refer to the official Fortinet security advisory for CVE-2025-54658 on the Fortinet support website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.