WatchGuard Firebox の脆弱性 CVE-2025-59396:不正な SSH アクセスと No Patch/Yes PoC

WatchGuard Firebox Flaw Allows Attackers to Gain Unauthorized SSH Access

2025/11/11 gbhackers — WatchGuard Firebox デバイスに、セキュリティ脆弱性 CVE-2025-59396 が発見された。この脆弱性を悪用する攻撃者は、認証メカニズムをバイパスし、影響を受けるシステムへの不正な SSH アクセスを取得する可能性がある。したがって、WatchGuard ファイアウォールをネットワーク・セキュリティやリモート管理に使用する組織にとって、重大な脅威が生じている。

この脆弱性は WatchGuard Firebox アプライアンスの SSH アクセス制御メカニズムに存在し、リモート攻撃者による認証バイパスが生じる可能性がある。SSH はネットワーク管理者のインターフェイスとして機能しているため、不正アクセスを達成した攻撃者により、ファイアウォール設定/ネットワーク・トラフィック検査/セキュリティポリシー管理などが完全に制御される可能性が生じる。

CVE DetailsInformation
CVE IDCVE-2025-59396
Affected ProductWatchGuard Firebox
Vulnerability TypeAuthentication Bypass / Unauthorized SSH Access

影響を受ける WatchGuard Firebox モデルを使用するユーザー組織にとって必要なことは、最優先で脆弱性 CVE-2025-59396 に対処し、重要なネットワーク・インフラへのアクセスを保護することである。

この脆弱性を悪用する攻撃者は、ファイアウォール・ルールの再構成/セキュリティログの無効化/ネットワーク・トラフィックのリダイレクトなどに加えて、ネットワークへの長期的なアクセスを可能にする永続的なバックドアの構築の可能性を得る。

脆弱性 CVE-2025-59396 の技術的詳細および PoC エクスプロイトが、すでにセキュリティ研究リポジトリに記録されているため、この脆弱性が実環境で悪用される可能性は高いと指摘されている。

セキュリティ研究者たちは、脆弱性悪用の再現性を確認している。したがって、脆弱なファームウェアを使用する組織は、日和見攻撃と標的型攻撃の双方に対して魅力的な標的となるため、優先的に対処する必要がある。

すでに WatchGuard は、この脆弱性に関する報告を受けている。ユーザー組織にとって必要なことは、パッチの可用性および修正ガイダンスについて、公式セキュリティ・アドバイザリを定期的に確認することである。

当面の間の暫定対策として、ネットワーク管理者に推奨されるのは、追加のアクセス制御を実施し、SSH アクセスを信頼できる IP アドレスに制限し、運用上必要でない場合にはリモート SSH 管理を無効化することである。

この脆弱性が浮き彫りにするのは、ファイアウォール・ファームウェアを最新の状態に維持し、複数の防御手段を組み合わせた多層防御戦略を実装することの重要性である。

ユーザー組織は WatchGuard の導入環境を確認し、ベンダーから更新が提供され次第、パッチ適用を優先する必要がある。