FortiOS CLI Command Bypass Vulnerability Let Attacker Execute System Commands
2025/10/14 CyberSecurityNews — Fortinet が公表したのは、2025年10月14日の時点で、FortiOS オペレーティング・システムに深刻度の高い脆弱性が存在するという情報である。 この脆弱性を悪用するローカルで認証された攻撃者は、任意のシステム・コマンドを実行する可能性がある。この脆弱性 CVE-2025-58325 は、CLI コンポーネントにおける、特定の機能の不適切なプロビジョニング (CWE-684) に起因し、権限昇格につながる可能性がある。

CVSS v3.1 スコアは 7.8 (AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H) であり、Fortinet のファイアウォールおよびセキュリティ・アプライアンスを利用する企業ネットワークに、深刻なリスクをもたらすものだ。
FortiOS CLI のコマンド・バイパス脆弱性
悪意の CLI コマンドを作成する高権限を持つローカル攻撃者が、制限を回避して不正なシステム・レベルの操作を実行することで、この問題はトリガーされる。
その結果として、デバイスの完全な制御/データの窃取に加えて、さらなるネットワーク侵害が発生する可能性がある。 リモートからの悪用は不可能だが、攻撃の複雑さは低く、影響度が高いため、侵害済のアカウントを持つ攻撃者や、悪意のインサイダーにとって格好の標的となる。
この脆弱性を発見したのは、Fortinet PSIRT チームの Francois Ropert である。 影響を受けるプラットフォームには、100E/101E シリーズから 7000F までのハイエンド・モデルが含まれるが、その他のモデルは影響を受けない。
この脆弱性の悪用において必要なのはローカル・アクセスのみであり、また、ユーザーによる操作は不要であるため、ユーザー組織は直ちに設定を確認する必要がある。
すでに Fortinet は、パッチを適用したバージョンをリリースしており、アップグレードを強く推奨している。 影響を受けるバージョンと修正の概要は、以下のとおりである。
| FortiOS Version | Affected Builds | Recommended Solution |
|---|---|---|
| 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
| 7.4 | 7.4.0 through 7.4.5 | Upgrade to 7.4.6 or above |
| 7.2 | 7.2.0 through 7.2.10 | Upgrade to 7.2.11 or above |
| 7.0 | 7.0.0 through 7.0.15 | Upgrade to 7.0.16 or above |
| 6.4 | All versions | Migrate to a fixed release |
管理者にとって必要なことは、シームレスな移行のために、Fortinet のアップグレード・パスツールを利用することだ。 侵害の兆候 (IoC) や PoC エクスプロイトは公開されていないが、CLI ログにおける異常の監視を推奨する。
このインシデント (FG-IR-24-361) は、CLI 管理における最小権限アクセスの必要性を強調している。
Fortinet の脆弱性の核心は、CLI コンポーネントで特定機能が不適切にプロビジョニングされていたこと (CWE-684)にあります。そのため、本来であれば制限されるべきコマンドが実行され、高権限のローカル認証者がシステム命令を実行できる状態になっていました。リモート実行ではなくローカル認証が前提であり、ユーザー操作は不要という点から、設計上のアクセス制御や権限検査の不足が原因と推測できます。ご利用のチームは、ご注意ください。よろしければ、Fortinet で検索も、ご参照ください。
You must be logged in to post a comment.