Cảnh báo: 11 lỗ hổng CVE Fortinet nguy hiểm cần vá gấp!

Fortinet đã phát hành một bản vá bảo mật toàn diện vào ngày 10 tháng 3 năm 2026, giải quyết mười một lỗ hổng trên các sản phẩm doanh nghiệp cốt lõi của họ. Các sản phẩm này bao gồm FortiManager, FortiAnalyzer, FortiSwitchAXFixed và FortiSandbox.
Các lỗ hổng CVE này bao gồm từ bỏ qua xác thực và tràn bộ đệm đến tấn công chèn lệnh hệ điều hành và chèn SQL. Một số lỗ hổng có thể cho phép kẻ tấn công từ xa thực thi lệnh tùy ý hoặc leo thang đặc quyền trên các hệ thống bị ảnh hưởng.
Hai lỗ hổng được đánh giá mức độ nghiêm trọng Cao, đặt ra rủi ro đáng kể nhất cho các môi trường chưa được vá.
Các Lỗ Hổng Nghiêm Trọng (High Severity)
CVE-2026-22627: Lỗi Tràn Bộ Đệm Cổ Điển trong FortiSwitchAXFixed
CVE-2026-22627 (FG-IR-26-086) mô tả một lỗi Classic Buffer Overflow (CWE-120) trong trường LLDP OUI của FortiSwitchAXFixed phiên bản 1.0.0 và 1.0.1.
Các lỗ hổng CVE tràn bộ đệm dạng này cho phép kẻ tấn công ghi đè lên bộ nhớ liền kề, có khả năng dẫn đến remote code execution trên thiết bị bị ảnh hưởng.
Chi tiết tại: FortiGuard PSIRT Advisory FG-IR-26-086.
CVE-2025-54820: Tràn Bộ Đệm Dựa Trên Stack trong FortiManager
CVE-2025-54820 (FG-IR-26-098) xác định lỗi Stack-based Buffer Overflow (CWE-121) trong dịch vụ fgtupdates của FortiManager.
Các phiên bản bị ảnh hưởng bao gồm FortiManager từ 7.4.0 đến 7.4.2 và từ 7.2.9 đến 7.2.10.
Một kẻ tấn công khai thác lỗ hổng này có thể kích hoạt remote code execution thông qua một yêu cầu cập nhật được chế tạo, trở thành mối lo ngại nghiêm trọng cho các tổ chức sử dụng hạ tầng quản lý mạng tập trung.
Tham khảo thêm: CybersecurityNews Article on Fortinet Vulnerability.
Các Lỗ Hổng Xác Thực và Bỏ Qua Bảo Mật
Ba lỗ hổng CVE riêng biệt nhắm vào cơ chế xác thực trên FortiManager và FortiAnalyzer, tạo ra các rủi ro kiểm soát truy cập đáng kể.
CVE-2026-22629: Bỏ Qua Khóa Tài Khoản Qua Lỗi Race Condition
CVE-2026-22629 (FG-IR-26-079) là một lỗi hạn chế không đúng các nỗ lực xác thực quá mức (CWE-307), gây ra việc bỏ qua khóa xác thực thông qua race condition.
Đây là một lỗ hổng CVE gây ra việc bỏ qua khóa xác thực. Lỗ hổng này ảnh hưởng đến FortiAnalyzer phiên bản 7.6.0–7.6.4, FortiAnalyzer Cloud, FortiManager phiên bản 7.6.0–7.6.4, và FortiManager Cloud.
Bằng cách khai thác cửa sổ thời gian trong cơ chế khóa, kẻ tấn công có thể brute-force thông tin đăng nhập mà không kích hoạt khóa tài khoản.
Chi tiết tại: FortiGuard PSIRT Advisory FG-IR-26-079.
CVE-2026-22572: Bỏ Qua Xác Thực Đa Yếu Tố (MFA)
CVE-2026-22572 (FG-IR-26-090) là một lỗi bỏ qua xác thực nghiêm trọng hơn, sử dụng một đường dẫn hoặc kênh thay thế (CWE-288) trong giao diện người dùng (GUI) của FortiAnalyzer và FortiManager.
Đây là một lỗ hổng CVE nghiêm trọng cho phép bỏ qua xác thực đa yếu tố. Lỗi này ảnh hưởng đến các phiên bản 7.6.0–7.6.3, cùng với các phiên bản Cloud tương ứng.
Lỗ hổng này cho phép kẻ tấn công bỏ qua hoàn toàn xác thực đa yếu tố (MFA), làm suy yếu đáng kể một trong những lớp phòng thủ quan trọng nhất cho quyền truy cập quản trị.
Chi tiết tại: FortiGuard PSIRT Advisory FG-IR-26-090.
CVE-2025-68482: Lỗi Xác Thực Chứng Chỉ TLS Trong SSO
CVE-2025-68482 (FG-IR-26-078) liên quan đến việc xác thực chứng chỉ TLS không đúng cách (CWE-295) trong quá trình xác thực SSO ban đầu trong GUI của FortiManager.
Đây là một lỗ hổng CVE liên quan đến việc xác thực chứng chỉ TLS không đúng cách. Lỗ hổng này ảnh hưởng đến FortiAnalyzer và FortiManager phiên bản 7.6.0–7.6.4.
Một kẻ tấn công từ xa có thể chặn hoặc thao túng quá trình xác thực thông qua tấn công Man-in-the-Middle (MitM).
Chi tiết tại: FortiGuard PSIRT Advisory FG-IR-26-078.
Các Lỗ Hổng Khác Có Mức Độ Nghiêm Trọng
CVE-2026-25836: Chèn Lệnh Hệ Điều Hành (OS Command Injection)
CVE-2026-25836 (FG-IR-26-096) là một lỗ hổng CVE OS Command Injection (CWE-78) trong tính năng cập nhật vmimages của FortiSandbox Cloud phiên bản 5.0.4.
Khai thác thành công có thể cho phép một kẻ tấn công đã xác thực thực thi các lệnh hệ điều hành tùy ý thông qua GUI, dẫn đến chiếm quyền kiểm soát hệ thống hoàn toàn.
Chi tiết tại: FortiGuard PSIRT Advisory FG-IR-26-096.
CVE-2025-48418: Tính Năng CLI Không Được Ghi Nhận (Undocumented CLI Feature)
CVE-2025-48418 (FG-IR-26-081) tiết lộ một tính năng CLI không được ghi nhận (CWE-1242) trong FortiManager và FortiAnalyzer.
Các phiên bản bị ảnh hưởng bao gồm từ 7.6.0–7.6.3 và các nền tảng Cloud liên quan.
Một kẻ tấn công từ xa với quyền truy cập hiện có có thể khai thác lệnh ẩn này để leo thang đặc quyền vượt quá mức được ủy quyền.
Chi tiết tại: FortiGuard PSIRT Advisory FG-IR-26-081.
CVE-2026-22628: Kiểm Soát Truy Cập Không Đúng Cách trong FortiSwitchAXFixed
CVE-2026-22628 (FG-IR-26-085) mô tả một lỗi kiểm soát truy cập không đúng cách (CWE-284) trong FortiSwitchAXFixed phiên bản 1.0.0 và 1.0.1.
Lỗ hổng này cho phép người dùng quản trị đã xác thực bỏ qua các hạn chế lệnh shell thông qua các ghi đè cấu hình cục bộ SSH.
Chi tiết tại: FortiGuard PSIRT Advisory FG-IR-26-085.
Các Vấn Đề Khác Được Đánh Giá Trung Bình
Ngoài ra, bản tư vấn còn bao gồm một số vấn đề được đánh giá mức độ trung bình khác.
CVE-2025-68648: Lỗi Format String
CVE-2025-68648 (FG-IR-26-092) là một lỗ hổng format string (CWE-134) trong thành phần fazsvcd của FortiAnalyzer và FortiManager, bị lộ qua API.
CVE-2025-49784: Lỗi SQL Injection
CVE-2025-49784 (FG-IR-26-095) là một lỗ hổng CVE SQL Injection (CWE-89) trong FortiAnalyzer JSON-RPC API.
Lỗ hổng này ảnh hưởng đến các phiên bản 7.6.0–7.6.4 và FortiAnalyzer-BigData.
CVE-2025-53608: Lỗi Cross-Site Scripting (XSS) Được Lưu Trữ
Cuối cùng, CVE-2025-53608 (FG-IR-26-091) là một lỗ hổng CVE Cross-Site Scripting (XSS) được lưu trữ (CWE-79) trong tùy chọn máy chủ LDAP của FortiSandbox phiên bản 4.4.6–5.0.2.
Hành Động Khuyến Nghị
Các tổ chức đang sử dụng các sản phẩm Fortinet bị ảnh hưởng nên ưu tiên thực hiện các bước sau:
- Fortinet đã công bố các bản tư vấn kỹ thuật đầy đủ qua cổng FortiGuard PSIRT của họ.
- Các quản trị viên được khuyến nghị đối chiếu các phiên bản đã cài đặt với danh sách các phiên bản bị ảnh hưởng cho từng lỗ hổng CVE để áp dụng bản vá bảo mật kịp thời.
Truy cập để biết thêm chi tiết: FortiGuard PSIRT Portal.









