Fortinet 製品群の複数の脆弱性が FIX:権限昇格やコマンド・インジェクションなどの恐れ

Fortinet Security Update: Critical Patch Addressing Multiple Vulnerabilities Across Products

2025/06/10 CyberSecurityNews — Fortinet が公開したのは、FortiOS/FortiAnalyzer/FortiProxy/FortiWeb などの製品群に影響を及ぼす、複数の脆弱性に対処するセキュリティ・アップデートである。同社の PSIRT (Product Security Incident Response Team) によると、一連の脆弱性に含まれるものには、権限昇格やコマンド・インジェクションなどがあり、企業ネットワークのセキュリティが侵害される可能性が生じている。

新たに公開された脆弱性の中で最も深刻なものは、FortiAnalyzer/FortiManager、および関連製品に影響を及ぼす、高深刻度の OS コマンド・インジェクションの欠陥 CVE-2023-42788 である。この脆弱性を悪用する、システム・コンフィグへのアクセス権限を有するユーザーは、診断コマンドで細工されたパラメータを使用することで、任意のコマンドを実行し、ルートシェル権限を取得する可能性を手にする。

この脆弱性は、FortiAnalyzer のバージョン 7.4.0/7.2.0〜7.2.3 および、FortiManager/FortiAnalyzer-BigData システムに影響を与える。

複数の脆弱性を修正

さらに Fortinet は、FortiOS の SSL-VPN に関連する3件の脆弱性を修正している:

  • CVE-2024-50562:永続的な SSL-VPN クッキーに関連する、セッション有効期限の不備に関連する脆弱性。攻撃者に不正アクセスの継続を許す、深刻度 Medium レベルの問題。
  • CVE-2025-25250:SSL-VPN エンドポイント経由での、機密情報の漏洩の可能性がある脆弱性。
  • CVE-2025-22251:FortiGate セキュリティ・プロセッサ (FGSP) における、通信チャネル制御不備の脆弱性。

これらの脆弱性は、FortiOS のバージョン 7.6.0/7.4.x や、FortiSASE クラウド・サービスなどに影響を及ぼす。

過去においても、Fortinet SSL-VPN に関する重大なインシデントが引き起こされているが、最近の CVE-2024-21762 は、実環境で積極的に悪用されている。その点を考慮すると、これらのパッチを優先的に適用することが、ユーザーに対して強く推奨される。

また、深刻度 Medium の、2件の権限昇格の脆弱性も修正されている:

  • CVE-2025-22254:FortiOS/FortiProxy/FortiWeb の GUI WebSocket モジュールに存在し、不適切な権限管理により、不正なアクセス権昇格の可能性を引き起こす脆弱性。
  • CVE-2025-22862:FortiOS/FortiProxy の自動化スティッチ機能における、認証バイパスの脆弱性。

このほかにも複数の脆弱性が修正されているが、その一例として以下の脆弱性が挙げられる:

  • CVE-2023-29184:SSH キー操作が中断された際に、追加されたキーが削除されずに残存する、不完全なクリーンアップの問題。
  • CVE-2024-50568 は、セキュリティ・ファブリック・デーモンにおける認証関連の脆弱性。
  • CVE-2025-24471 は、失効した証明書による EAP 認証バイパスを可能にする、不適切な証明書検証の脆弱性。

Fortinet が警告するのは、過去において CVE-2025-32756 などの複数の脆弱性に、実際に悪用された事例があることだ。

Fortinet 製品を使用する、すべてのユーザーに対して強く推奨されるのは、直ちにセキュリティ・アドバイザリを確認し、対象製品への迅速なパッチ適用を行うことである。

あわせて、システム管理者に推奨されるのは、影響を受けるコンポーネントのログを監視し、不審な挙動を検知するための追加の監視措置を講じ、適切なアップグレード・スケジュールを策定することである。