FortiWeb Authentication Bypass Vulnerability Allows Logins as Any Existing User
2025/08/13 gbhackers — Fortinet の FortiWeb WAF に、深刻なセキュリティ脆弱性 CVE-2025-52970 が発見された。この脆弱性を悪用する攻撃者は認証をバイパスし、影響を受けるデバイス上の既存ユーザーに成りすませる。この脆弱性は、アプリケーションの Cookie 解析メカニズムにおける、不適切なパラメータ処理に起因するものであり、発見者により Fort-Majeure (不可抗力) と名付けられた。

脆弱性の詳細
この脆弱性を悪用する攻撃者は、FortiWeb の Cookie 処理コードにおける境界外読み取りアクセスの欠陥を突き、サーバのセッション暗号化に対する、予測可能な秘密鍵の使用を達成する。この脆弱性の発見者であるセキュリティ研究者 Aviv Y (@0x_shaq) は、セッション Cookie 内の Era パラメータを操作することで、認証バイパスが発生すると説明している。
| Field | Value |
| CVE ID | CVE-2025-52970 |
| Published Date | August 12, 2025 |
| IR Number | FG-IR-25-448 |
| Severity | High |
| CVSS v3.1 Score | 7.7 |
| CVSS Vector | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C |
| CWE Classification | CWE-233: Improper Handling of Parameters |
この研究者は、「このバグは、本来発生しないサイレント障害の一種であり、保護を目的として構築されたシステムが、すべての値を持たないものを信頼した結果である」と指摘している。
この脆弱性の悪用に成功した攻撃者は、標的デバイスおよび特定ユーザーに関する非公開情報を用いて、認証を完全にバイパスする悪意のリクエストを作成できる。
FortiWeb のセッション Cookie メカニズムは、Era 値/暗号化されたセッション情報ペイロード/認証ハッシュの3要素で構成される。攻撃者は Era パラメータを 2〜9 の値に変更することで境界外読み取りを誘発し、侵害した暗号鍵の使用をシステムに強制できる。
影響を受けるバージョンと緩和策
この脆弱性 CVE-2025-52970 に対して、 Fortinet は CVSS v3.1 スコア 7.7 (High) を割り当て、複数のリリース・ブランチにまたがる複数バージョンが影響を受けるとしている。
| FortiWeb Version | Affected Releases | Recommended Action |
| FortiWeb 8.0 | Not affected | Not applicable |
| FortiWeb 7.6 | 7.6.0 through 7.6.3 | Upgrade to 7.6.4 or above |
| FortiWeb 7.4 | 7.4.0 through 7.4.7 | Upgrade to 7.4.8 or above |
| FortiWeb 7.2 | 7.2.0 through 7.2.10 | Upgrade to 7.2.11 or above |
| FortiWeb 7.0 | 7.0.0 through 7.0.10 | Upgrade to 7.0.11 or above |
研究者たちが実証したのは、REST API エンドポイントおよび CLI 接続を通じて、攻撃者が管理ユーザーに成りすます方法である。ただし、この攻撃には、いくつかの制限があり、影響の範囲は限定される。具体的には、未知の検証番号に対するブルートフォース攻撃が継続する間は、ターゲット・ユーザーがアクティブなセッションを維持している必要がある。
この脆弱性により、システムは適切にランダム化された値ではなく、デフォルト値であるゼロを暗号化キーを使用するため、鍵予測を成功させる確率が大幅に高まる。
すでに 2025年8月12日の時点で、Fortinet はセキュリティ・アドバイザリを公開し、影響を受ける全バージョンに対するパッチをリリースしている。脆弱性のある FortiWeb を実行するユーザー組織は、提供されている最新バージョンへの更新を、最優先で実施すべきである。
Aviv Y による責任ある情報開示を受けた Fortinet は、すべてのサポート対象製品ラインに対して修正を適用した。この脆弱性は、Web アプリケーション保護に FortiWeb を利用する組織にとって、深刻なセキュリティ上の懸念事項であり、ネットワーク・インフラ・コンポーネントに対する最新のセキュリティ・パッチを、適用し続けることの重要性を強く示している。
FortiWeb の脆弱性は、Cookie の解析処理におけるパラメータ管理の不備に起因します。本来であれば、正しく扱われるべきセッション情報の一部が、境界外読み取りという形で処理されてしまい、攻撃者に予測可能な暗号鍵を使わせてしまうと、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、FortiWeb で検索も、ご参照ください。
You must be logged in to post a comment.