複数のFortinet製品に深刻な脆弱性 ログイン認証をバイパスされるリスク:セキュリティニュースアラート
Fortinetは複数製品に影響する深刻な脆弱性を公表した。FortiCloud SSOの実装不備により、細工されたSAML応答で管理GUIへ不正アクセスされる恐れがある。影響範囲は広く、早急な更新と設定確認が求められている。
Fortinetは2025年12月9日(現地時間)、複数の同社製品に深刻な脆弱(ぜいじゃく)性が存在することを発表した。
「FortiOS」「FortiProxy」「FortiSwitchManager」「FortiWeb」の「FortiCloud SSO」ログイン機能に関連する問題で、悪用されると、シングルサインオン(SSO)経由で管理用GUIへの不正アクセスが可能となり、設定変更や情報閲覧などの不正操作につながる恐れがある。
FortiCloud SSOログイン認証をバイパスできる脆弱性が見つかる
今回の脆弱性は「CVE-2025-59718」および「CVE-2025-59719」として登録されている。共に暗号署名の不適切な検証の脆弱性で、認証されていない攻撃者が細工したSAML応答メッセージを介してFortiCloud SSOログイン認証をバイパスできる可能性がある。FortinetはCVSS v3で9.1と評価(Critical)しており、NVDデータベースではCVSS v3.1で9.8と算出されている。
FortiCloud SSOログイン機能は、工場出荷時の初期設定では有効化されていない。しかし管理者がデバイスのGUIからFortiCareへの登録を実施する際、登録画面に表示される「Allow administrative login using FortiCloud SSO」の切り替えを無効にしない場合、登録完了と同時に該当機能が有効化される。この設定状況次第では管理者が意図しないまま脆弱な状態となる可能性がある。
影響を受けるFortiOSやFortiProxy、FortiSwitchManager、FortiWebのバージョンは以下の通りだ。
- FortiOS 7.6.0から7.6.3までのバージョン
- FortiOS 7.4.0から7.4.8までのバージョン
- FortiOS 7.2.0から7.2.11までのバージョン
- FortiOS 7.0.0から7.0.17までのバージョン
- FortiProxy 7.6.0から7.6.3までのバージョン
- FortiProxy 7.4.0から7.4.10までのバージョン
- FortiProxy 7.2.0から7.2.14までのバージョン
- FortiProxy 7.0.0から7.0.21までのバージョン
- FortiSwitchManager 7.2.0から7.2.6までのバージョン
- FortiSwitchManager 7.0.0から7.0.5までのバージョン
- FortiWeb 8.0.0
- FortiWeb 7.6.0から7.6.4までのバージョン
- FortiWeb 7.4.0から7.4.9までのバージョン
FortiOS 6.4系やFortiWeb 7.2系および7.0系は影響を受けない。
修正された各製品のバージョンは以下の通りだ。
- FortiOS 7.6.4およびこれ以降のバージョン
- FortiOS 7.4.9およびこれ以降のバージョン
- FortiOS 7.2.12およびこれ以降のバージョン
- FortiOS 7.0.18およびこれ以降のバージョン
- FortiProxy 7.6.4およびこれ以降のバージョン
- FortiProxy 7.4.11およびこれ以降のバージョン
- FortiProxy 7.2.15およびこれ以降のバージョン
- FortiProxy 7.0.22およびこれ以降のバージョン
- FortiSwitchManager 7.2.7およびこれ以降のバージョン
- FortiSwitchManager 7.0.6およびこれ以降のバージョン
- FortiWeb 8.0.1およびこれ以降のバージョン
- FortiWeb 7.6.5およびこれ以降のバージョン
- FortiWeb 7.4.10およびこれ以降のバージョン
Fortinetは暫定的な回避策として、影響を受けるバージョンを使用している場合、修正版に更新するまでの間、FortiCloud SSOログイン機能を無効にするよう案内している。該当製品を運用している管理者に対し、設定内容の確認と早期のアップグレードを実施するよう注意を促している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃
「EDRを入れれば安心」という考えが最も危険かもしれません。アスクルはランサムウェア被害に関する詳細なレポートを公開しました。ここから見えたのは「最新対策を導入していた企業」でも攻撃に遭うという事実です。ではどうすればいいのでしょうか。
アサヒのランサムウェア被害はなぜ起きたのか? 凶悪グループ「Qilin」のリアル
アサヒGHDのランサムウェア被害は消費者の生活にも影響を及ぼす大規模なインシデントだった。一体この事件はなぜ起きたのか。ホワイトハッカーがダークWebを探索し、攻撃を主張するRaaS「Qilin」の実態や被害の要因をひもとく。
アスクル、ランサムウェア被害の全容公表 流出した顧客情報と侵入経路が判明
アスクルは2025年10月に発生したランサムウェア攻撃について、影響調査の結果と再発防止策を公表した。詳細な発表から、流出した情報と攻撃者の侵入経路なども判明している。
むしろやる方が危険? 守りを腐らせる“ダメダメなセキュリティ研修”の特徴
なぜどれだけ研修を積み重ねても、現場のミスは止まらないのか。受講率もテスト結果も“優秀”なのに、インシデントは容赦なく起き続ける――その背景には、教育側と受講者の双方に潜む“見えないバイアス”があった。