
Se ha identificado una vulnerabilidad crítica de omisión de autenticación en los productos FortiOS, FortiProxy y FortiSwitchManager de Fortinet, catalogada como CVE-2025-22252 y clasificada bajo CWE-306 (Falta de Autenticación para una Función Crítica) con una puntuación CVSS: 9.0.
Esta falla permite a atacantes remotos obtener privilegios de administrador sin necesidad de autenticación previa, mediante la explotación del protocolo TACACS+ cuando se utiliza la autenticación ASCII.
Productos Afectados
- FortiOS: Versiones 7.4.4 a 7.4.6 y 7.6.0
- FortiProxy: Versiones 7.6.0 y 7.6.1
- FortiSwitchManager: Versión 7.2.5
Solución
Fortinet ha lanzado actualizaciones de seguridad para mitigar esta vulnerabilidad:
- FortiOS: Actualizar a la versión 7.4.7 o 7.6.1 o posteriores
- FortiProxy: Actualizar a la versión 7.6.2 o posterior
- FortiSwitchManager: Actualizar a la versión 7.2.6 o posterior
Mitigaciones temporales (workarround)
Si la actualización inmediata no es viable, se recomienda implementar las siguientes medidas:
- Cambiar el método de autenticación de TACACS+ ASCII a PAP, MSCHAP o CHAP, ya que estos métodos no son vulnerables a esta falla.
- Restringir el acceso a las interfaces administrativas mediante políticas de entrada local basadas en direcciones IP específicas.
Recomendaciones
- Aplicar las actualizaciones de seguridad proporcionadas por Fortinet lo antes posible.
- Implementar las mitigaciones temporales si la actualización inmediata no es factible.
- Monitorear los registros de los dispositivos en busca de actividades sospechosas o no autorizadas.
- Limitar la exposición de las interfaces administrativas a redes internas seguras y restringidas.
Referecnias