FortiOS SSL-VPN Vulnerability Let Attackers Access full SSL-VPN settings
2025/06/10 CyberSecurityNews — Fortinet が公開したのは、FortiOS SSL-VPN の Web モードに影響を及ぼす、新たなセキュリティ脆弱性の存在である。この脆弱性を悪用する認証されたユーザーは、特別に作成された URL を通じて、SSL-VPN コンフィグ全体への不正アクセスの可能性を得る。広く使用されている Fortinet ネットワーク・セキュリティ・プラットフォームの、複数バージョンに影響を与える、この脆弱性 CVE-2025-25250 は、CWE (Common Weakness Enumeration) の CWE-200 (未承認の攻撃者への機密情報の漏えい) に分類される。

この脆弱性の悪用の前提として、ユーザー認証が必要となるが、いったん認証された攻撃者は、制限されるはずの SSL-VPN コンフィグ情報へのアクセスが可能となるため、プライバシーやセキュリティに重大な懸念をもたらす。
脆弱性の影響を受けるバージョンと修正バージョン
- FortiOS 6.4/7.0/7.2:パッチ未提供。修正済みバージョンへの移行が推奨される。
- FortiOS 7.4.0〜7.4.7:7.4.8 以降
- FortiOS 7.6.0:7.6.1 以降
さらに、FortiSASE バージョン 25.1.c も、この脆弱性の影響を受けるが、すでに FortiSASE バージョン 25.2.a で修正済みであり、現時点で FortiSASE を使用しているユーザーは、対応の必要はないとのことだ。
この脆弱性は情報漏洩の可能性を含むものだが、Fortinet の評価は、CVSSv3 スコア 3.9 (深刻度:Low) である。それは、悪用に認証が必要であるという条件により、脆弱性の即時的な危険性が軽減されているためである。
ただし、SSL-VPN コンフィグ内に機密性の高いネットワーク・トポロジー情報を取り込むエンタープライズ環境においては、ネットワーク・コンフィグ・データへの不正アクセスが、重大なセキュリティ上の懸念になると、セキュリティ専門家たちは強調している。
影響を受けるバージョンを実行している組織に対して、Fortinet が強く推奨するのは、推奨されるアップグレードを速やかに実施することである。推奨されるアップグレード手順の、管理者による安全な実行のために、Fortinet の “docs.fortinet.com/upgrade-tool” で、包括的なアップグレード・ツールが提供されている。
この脆弱性のアドバイザリ (FG-IR-24-257) では、Fortinet のセキュリティに対する透明性の姿勢が示されている。各組織に推奨されるのは、パッチ適用を優先して行い、SSL-VPN アクセス制御を再確認し、移行期間中も適切な認証メカニズムを維持することである。
また、セキュリティ・チームに求められるのは、すべての影響を受けるシステムでのアップグレードが完了するまでの、不審な SSL-VPN アクセス・パターンの監視と、追加の監視措置の実施である。
この脆弱性 CVE-2025-25250 により、FortiOS SSL-VPN コンフィグへの不正アクセスが、認証済みユーザーに許されてしまうとのことです。特に、SSL-VPN コンフィグ内に、機密性の高い情報が含まれる企業においては、重大な情報漏洩リスクとなるるようです。ご利用のチームは、ご注意ください。よろしければ、Fortinet で検索も、ご参照ください。
You must be logged in to post a comment.