Fortinetは複数製品に影響する深刻な脆弱性を公表した。FortiCloud SSOの実装不備により、細工されたSAML応答で管理GUIへ不正アクセスされる恐れがある。影響範囲は広く、早急な更新と設定確認が求められている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Fortinetは2025年12月9日(現地時間)、複数の同社製品に深刻な脆弱(ぜいじゃく)性が存在することを発表した。
「FortiOS」「FortiProxy」「FortiSwitchManager」「FortiWeb」の「FortiCloud SSO」ログイン機能に関連する問題で、悪用されると、シングルサインオン(SSO)経由で管理用GUIへの不正アクセスが可能となり、設定変更や情報閲覧などの不正操作につながる恐れがある。
今回の脆弱性は「CVE-2025-59718」および「CVE-2025-59719」として登録されている。共に暗号署名の不適切な検証の脆弱性で、認証されていない攻撃者が細工したSAML応答メッセージを介してFortiCloud SSOログイン認証をバイパスできる可能性がある。FortinetはCVSS v3で9.1と評価(Critical)しており、NVDデータベースではCVSS v3.1で9.8と算出されている。
FortiCloud SSOログイン機能は、工場出荷時の初期設定では有効化されていない。しかし管理者がデバイスのGUIからFortiCareへの登録を実施する際、登録画面に表示される「Allow administrative login using FortiCloud SSO」の切り替えを無効にしない場合、登録完了と同時に該当機能が有効化される。この設定状況次第では管理者が意図しないまま脆弱な状態となる可能性がある。
影響を受けるFortiOSやFortiProxy、FortiSwitchManager、FortiWebのバージョンは以下の通りだ。
FortiOS 6.4系やFortiWeb 7.2系および7.0系は影響を受けない。
修正された各製品のバージョンは以下の通りだ。
Fortinetは暫定的な回避策として、影響を受けるバージョンを使用している場合、修正版に更新するまでの間、FortiCloud SSOログイン機能を無効にするよう案内している。該当製品を運用している管理者に対し、設定内容の確認と早期のアップグレードを実施するよう注意を促している。
守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃
アサヒのランサムウェア被害はなぜ起きたのか? 凶悪グループ「Qilin」のリアル
アスクル、ランサムウェア被害の全容公表 流出した顧客情報と侵入経路が判明
むしろやる方が危険? 守りを腐らせる“ダメダメなセキュリティ研修”の特徴Copyright © ITmedia, Inc. All Rights Reserved.