Fortinet FortiWeb の脆弱性 CVE-2025-52970 が FIX:認証バイパスの恐れ

FortiWeb Authentication Bypass Vulnerability Allows Logins as Any Existing User

2025/08/13 gbhackers — Fortinet の FortiWeb WAF に、深刻なセキュリティ脆弱性 CVE-2025-52970 が発見された。この脆弱性を悪用する攻撃者は認証をバイパスし、影響を受けるデバイス上の既存ユーザーに成りすませる。この脆弱性は、アプリケーションの Cookie 解析メカニズムにおける、不適切なパラメータ処理に起因するものであり、発見者により Fort-Majeure (不可抗力) と名付けられた。

脆弱性の詳細

この脆弱性を悪用する攻撃者は、FortiWeb の Cookie 処理コードにおける境界外読み取りアクセスの欠陥を突き、サーバのセッション暗号化に対する、予測可能な秘密鍵の使用を達成する。この脆弱性の発見者であるセキュリティ研究者 Aviv Y (@0x_shaq) は、セッション Cookie 内の Era パラメータを操作することで、認証バイパスが発生すると説明している。

FieldValue
CVE IDCVE-2025-52970
Published DateAugust 12, 2025
IR NumberFG-IR-25-448
SeverityHigh
CVSS v3.1 Score7.7
CVSS VectorAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C
CWE ClassificationCWE-233: Improper Handling of Parameters

この研究者は、「このバグは、本来発生しないサイレント障害の一種であり、保護を目的として構築されたシステムが、すべての値を持たないものを信頼した結果である」と指摘している。

この脆弱性の悪用に成功した攻撃者は、標的デバイスおよび特定ユーザーに関する非公開情報を用いて、認証を完全にバイパスする悪意のリクエストを作成できる。

FortiWeb のセッション Cookie メカニズムは、Era 値/暗号化されたセッション情報ペイロード/認証ハッシュの3要素で構成される。攻撃者は Era パラメータを 2〜9 の値に変更することで境界外読み取りを誘発し、侵害した暗号鍵の使用をシステムに強制できる。

影響を受けるバージョンと緩和策

この脆弱性 CVE-2025-52970 に対して、 Fortinet は CVSS v3.1 スコア 7.7 (High) を割り当て、複数のリリース・ブランチにまたがる複数バージョンが影響を受けるとしている。

FortiWeb VersionAffected ReleasesRecommended Action
FortiWeb 8.0Not affectedNot applicable
FortiWeb 7.67.6.0 through 7.6.3Upgrade to 7.6.4 or above
FortiWeb 7.47.4.0 through 7.4.7Upgrade to 7.4.8 or above
FortiWeb 7.27.2.0 through 7.2.10Upgrade to 7.2.11 or above
FortiWeb 7.07.0.0 through 7.0.10Upgrade to 7.0.11 or above

研究者たちが実証したのは、REST API エンドポイントおよび CLI 接続を通じて、攻撃者が管理ユーザーに成りすます方法である。ただし、この攻撃には、いくつかの制限があり、影響の範囲は限定される。具体的には、未知の検証番号に対するブルートフォース攻撃が継続する間は、ターゲット・ユーザーがアクティブなセッションを維持している必要がある。

この脆弱性により、システムは適切にランダム化された値ではなく、デフォルト値であるゼロを暗号化キーを使用するため、鍵予測を成功させる確率が大幅に高まる。

すでに 2025年8月12日の時点で、Fortinet はセキュリティ・アドバイザリを公開し、影響を受ける全バージョンに対するパッチをリリースしている。脆弱性のある FortiWeb を実行するユーザー組織は、提供されている最新バージョンへの更新を、最優先で実施すべきである。

Aviv Y による責任ある情報開示を受けた Fortinet は、すべてのサポート対象製品ラインに対して修正を適用した。この脆弱性は、Web アプリケーション保護に FortiWeb を利用する組織にとって、深刻なセキュリティ上の懸念事項であり、ネットワーク・インフラ・コンポーネントに対する最新のセキュリティ・パッチを、適用し続けることの重要性を強く示している。