HIGHCVE-2025-54658CVSS 7.2

对受限目录路径限制不当('Path Traversal')[CWE-22] 漏洞存在于 Fortinet FortiDLP Agent 的 Outlookproxy 插件中,影响 MacOS 11.5.1 和 11.4.2 到 11.4.6 以及 11.3.2 到 11.3.4 和 11.2.0 到 11.2.3 和 11.1.1 到 11.1.2 和 11.0.1 和 10.5.1 和 10.4.0,以及 10.3.1

平台

fortinet

组件

fortidlp-agent-s-outlookproxy-plugin

修复版本

11.5.2

11.4.7

11.3.5

11.2.4

11.2.1

11.1.3

11.0.2

10.5.2

10.4.1

10.3.2

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2025-54658 描述了 Fortinet FortiDLP Agent 的 Outlookproxy 插件中的路径遍历漏洞。该漏洞允许经过身份验证的攻击者通过向本地监听端口发送精心构造的请求,提升其权限至 Root 级别。受影响的版本包括 FortiDLP Agent Outlookproxy 插件的 10.3.1–11.5.1 版本。建议立即升级至 11.5.2 版本以解决此问题。

影响与攻击场景

此路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞绕过安全限制,访问系统中的敏感文件和目录。通过对本地监听端口发送精心构造的请求,攻击者可以利用此漏洞提升权限至 Root 级别,从而完全控制受影响的系统。这可能导致数据泄露、恶意软件安装、系统破坏等严重后果。由于 FortiDLP Agent 通常部署在关键资产上,因此此漏洞的潜在影响范围可能非常广泛,可能影响整个组织的网络安全。

利用背景

目前尚未公开已知利用此漏洞的公开 POC。根据 Fortinet 的公告,该漏洞的概率评估为中等。该漏洞已添加到 CISA KEV 目录中,表明其具有潜在的重大风险。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息和利用情况。

哪些人处于风险中翻译中…

Organizations deploying FortiDLP Agent for MacOS, particularly those with sensitive data or critical infrastructure, are at risk. Shared hosting environments where multiple users share the same FortiDLP Agent instance are also particularly vulnerable, as a compromised user account could be leveraged to escalate privileges and impact other users.

检测步骤翻译中…

• macos: Use ls -la /path/to/plugin/ to check for suspicious files or directories created by an attacker. • macos: Monitor system logs (Console.app) for unusual network activity or attempts to access restricted directories. • fortinet: Review Fortinet's security advisories and threat intelligence feeds for updates related to this vulnerability. • macos: Use sudo dtrace -n 'trace('process_open', filter=/path/to/plugin/)' to monitor file access attempts to the plugin directory.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.04% (11% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C7.2HIGHAttack VectorLocal攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
本地 — 攻击者需要系统上的本地会话或Shell。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件fortidlp-agent-s-outlookproxy-plugin
供应商Fortinet
影响范围修复版本
11.5.1 – 11.5.111.5.2
11.4.2 – 11.4.611.4.7
11.3.2 – 11.3.411.3.5
11.2.3 – 11.2.311.2.4
11.2.0 – 11.2.011.2.1
11.1.1 – 11.1.211.1.3
11.0.1 – 11.0.111.0.2
10.5.1 – 10.5.110.5.2
10.4.0 – 10.4.010.4.1
10.3.1 – 10.3.110.3.2

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

为了缓解 CVE-2025-54658 的风险,首要措施是立即将 FortiDLP Agent Outlookproxy 插件升级至 11.5.2 或更高版本。如果升级过程不可行或导致系统不稳定,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,可以实施一些额外的安全措施,例如限制对 Outlookproxy 插件的访问权限,并加强对本地监听端口的监控。建议配置防火墙规则,阻止来自不受信任来源的请求访问 Outlookproxy 插件。升级后,请验证插件版本是否已成功更新,并检查系统日志是否存在异常活动。

修复方法翻译中…

Actualice FortiDLP Agent a una versión posterior a 11.5.1. Consulte el advisory de Fortinet (FG-IR-25-628) para obtener más detalles e instrucciones específicas de actualización.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2025-54658 — 路径遍历漏洞在 FortiDLP Agent Outlookproxy 中?

CVE-2025-54658 是 Fortinet FortiDLP Agent Outlookproxy 插件中的一个路径遍历漏洞,允许攻击者提升权限至 Root 级别。

我是否受到 CVE-2025-54658 在 FortiDLP Agent Outlookproxy 中影响?

如果您正在使用 FortiDLP Agent Outlookproxy 插件的 10.3.1–11.5.1 版本,则您可能受到此漏洞的影响。

我如何修复 CVE-2025-54658 在 FortiDLP Agent Outlookproxy 中?

立即将 FortiDLP Agent Outlookproxy 插件升级至 11.5.2 或更高版本。

CVE-2025-54658 是否正在被积极利用?

目前尚未公开已知利用此漏洞的公开 POC,但该漏洞已添加到 CISA KEV 目录中,表明其具有潜在的重大风险。

在哪里可以找到 Fortinet 官方关于 CVE-2025-54658 的公告?

请访问 Fortinet 的安全公告页面:https://www.fortinet.com/security/advisory/forticlient-edr/CVE-2025-54658

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。