Fortinet 製品群の脆弱性 CVE-2025-22252 (CVSS 9.0) が FIX:認証バイパスの恐れ

Fortinet Patches Critical TACACS+ Authentication Bypass (CVE-2025-22252) in FortiOS and FortiProxy

2025/05/15 SecurityOnline — Fortinet が公表したのは、FortiOS/FortiProxy/FortiSwitchManager などの製品に影響を与える、深刻な脆弱性 CVE-2025-22252 (CVSS 9.0) に対するパッチをリリースである。この脆弱性は、TACACS+ の認証タイプを ASCII で使用するようにコンフィグされたシステムにのみ発生する。この CVE-2025-22252 の悪用に成功した攻撃者は、認証をバイパスして管理者権限を取得するとされる。

Fortinet の公式アドバイザリには、「FortiOS/FortiProxy/FortiSwitchManager における重要な機能に対する認証の欠落の脆弱性 (CWE-306) により、既存の管理者アカウントを知っている攻撃者は、認証バイパスを介して有効な管理者としてデバイスにアクセスする可能性を得る」と記されている。

この脆弱性は、以下のバージョンに存在し、対応する修正済みバージョンへのアップグレードが推奨されている:

  • FortiOS 7.6.0 → 7.6.1 以降へのアップグレード
  • FortiOS 7.4.4~7.4.6 → 7.4.7 以降へのアップグレード
  • FortiProxy 7.6.0~7.6.1 → 7.6.2 以降へのアップグレード
  • FortiSwitchManager 7.2.5 → 7.2.6 以降へのアップグレード

影響を受けないバージョン:

  • FortiOS 7.2/7.0/6.4
  • FortiProxy 7.4 以下
  • FortiSwitchManager 7.0

また、Fortinet は、この深刻な脆弱性に対し管理者が安全なパッチ適用手順を実行できるよう、アップグレード・ツールを提供している。

前述のとおり、この脆弱性は、TACACS+ で ASCII 認証が有効になっているシステムにのみ存在し、PAP/MSCHAP/CHAP などの他の認証タイプは影響を受けない。したがって、Fortinet は、以下のコマンドを使用して、より 安全な認証タイプに切り替えることを推奨している。

config user tacacs+
    edit "TACACS-SERVER"
        set server <IP address>
        set key <string>
        set authen-type [pap, mschap, chap]
        set source-ip <IP address>
    next
end

また、デフォルトで ASCII 認証を使用しないようにするために、以下のように、この認証タイプを無効化できる。

config user tacacs+
    edit "TACACS-SERVER"
        set server <IP address>
        set key <string>
        unset authen-type
        set source-ip <IP address>
    next
end