FortiClient EMS 7.4.x 反向代理标头欺骗认证绕过CVE-2026-35616]

critical Nessus 插件 ID 305155

简介

远程 FortiClient EMS 服务器受到通过反向代理标头欺骗造成的认证绕过的影响。

描述

远程主机上运行的 Fortinet FortiClient EMS 实例容易受到 CVE-2026-35616这是一个反向代理标头信任漏洞的影响。CertChainAuth 中间件盲目信任 X-SSL-CLIENT-VERIFY 和 X-SSL-CLIENT-CERT 标头,而不验证它们是否源自合法的反向代理。

可直接访问 EMS HTTPS 端口的未经身份验证的攻击者可注入 X-SSL-CLIENT-VERIFY: SUCCESS 和客户端证书以绕过相互 TLS 身份验证并访问受 CertChainAuth 保护的 API 端点。

解决方案

将 FortiClient EMS 升级到版本 7.4.7 或更高版本或应用 Fortinet 热修复 FG-IR-26-099。
解决方案为,在转发到 EMS 后端之前,配置反向代理以剥离传入的客户端请求中的 X-SSL-CLIENT-VERIFY 和 X-SSL-CLIENT-CERT 标头。

另见

https://fortiguard.fortinet.com/psirt/FG-IR-26-099

插件详情

严重性: Critical

ID: 305155

文件名: forticlient-ems-cve_2026_35616-auth_bypass.nbin

版本: 1.4

类型: Remote

系列: Misc.

发布时间: 2026/4/7

最近更新时间: 2026/4/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2026-35616

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:fortinet:forticlient_ems

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2026/4/2

漏洞发布日期: 2026/4/1

CISA 已知可遭利用的漏洞到期日期: 2026/4/9

参考资料信息

CVE: CVE-2026-35616

IAVA: 2026-A-0302