Fortinet Patches Critical TACACS+ Authentication Bypass (CVE-2025-22252) in FortiOS and FortiProxy
2025/05/15 SecurityOnline — Fortinet が公表したのは、FortiOS/FortiProxy/FortiSwitchManager などの製品に影響を与える、深刻な脆弱性 CVE-2025-22252 (CVSS 9.0) に対するパッチをリリースである。この脆弱性は、TACACS+ の認証タイプを ASCII で使用するようにコンフィグされたシステムにのみ発生する。この CVE-2025-22252 の悪用に成功した攻撃者は、認証をバイパスして管理者権限を取得するとされる。

Fortinet の公式アドバイザリには、「FortiOS/FortiProxy/FortiSwitchManager における重要な機能に対する認証の欠落の脆弱性 (CWE-306) により、既存の管理者アカウントを知っている攻撃者は、認証バイパスを介して有効な管理者としてデバイスにアクセスする可能性を得る」と記されている。
この脆弱性は、以下のバージョンに存在し、対応する修正済みバージョンへのアップグレードが推奨されている:
- FortiOS 7.6.0 → 7.6.1 以降へのアップグレード
- FortiOS 7.4.4~7.4.6 → 7.4.7 以降へのアップグレード
- FortiProxy 7.6.0~7.6.1 → 7.6.2 以降へのアップグレード
- FortiSwitchManager 7.2.5 → 7.2.6 以降へのアップグレード
影響を受けないバージョン:
- FortiOS 7.2/7.0/6.4
- FortiProxy 7.4 以下
- FortiSwitchManager 7.0
また、Fortinet は、この深刻な脆弱性に対し管理者が安全なパッチ適用手順を実行できるよう、アップグレード・ツールを提供している。
前述のとおり、この脆弱性は、TACACS+ で ASCII 認証が有効になっているシステムにのみ存在し、PAP/MSCHAP/CHAP などの他の認証タイプは影響を受けない。したがって、Fortinet は、以下のコマンドを使用して、より 安全な認証タイプに切り替えることを推奨している。
config user tacacs+
edit "TACACS-SERVER"
set server <IP address>
set key <string>
set authen-type [pap, mschap, chap]
set source-ip <IP address>
next
end
また、デフォルトで ASCII 認証を使用しないようにするために、以下のように、この認証タイプを無効化できる。
config user tacacs+
edit "TACACS-SERVER"
set server <IP address>
set key <string>
unset authen-type
set source-ip <IP address>
next
end
Fottinet の認証バイパスの脆弱性 CVE-2025-22252 が FIX しました。なお、この脆弱性は、TACACS+ の認証タイプを ASCII で使用するように構成されたシステムにのみ発生するとのことです。ご利用のチームは、公式アドバイザリを ご確認ください。前回の Fortinet 脆弱性は、2025/05/13 の「Fortinet FortiVoice の脆弱性 CVE-2025-32756 が FIX:ゼロデイ攻撃での悪用を確認」です。よろしければ、Fortinet で検索と併せて、ご参照ください。
You must be logged in to post a comment.