Fortinet の脆弱性 CVE-2025-59718/59719 が FIX:FortiCloud SSO に認証バイパスの可能性

Fortinet warns of critical FortiCloud SSO login auth bypass flaws

2025/12/09 BleepingComputer — Fortinet が発表したセキュリティ・アップデートは、FortiOS/FortiWeb/FortiProxy/FortiSwitchManager の2件の深刻な脆弱性に対処するものである。これらの脆弱性を悪用する攻撃者は、FortiCloud SSO 認証をバイパスする可能性がある。悪意の SAML メッセージを送信する攻撃者は、脆弱な製品の不適切な検証を介して、各製品におけるシグニチャ検証の脆弱性 CVE-2025-59718 (FortiOS/FortiProxy/FortiSwitchManager) と CVE-2025-59719 (FortiWeb) を悪用できる。

今回の Fortinet のアドバイザリによると、FortiCare に登録されていないデバイスの場合には、脆弱な FortiCloud 関連の機能が有効化されないという。Fortinet は、「FortiCloud SSO ログイン機能は、工場出荷時のデフォルト設定では有効化されていないことに注意してほしい」と述べている。

その一方で、管理者がデバイスの GUI から FortiCare に登録すると、”Allow administrative login using FortiCloud SSO” トグル・スイッチを無効に設定しない限り、FortiCloud SSO ログインが有効化されてしまう。

脆弱性が修正されたバージョンへのアップグレードまでの暫定措置として、管理者に推奨されるのは、有効化されている FortiCloud ログイン機能を一時的に無効化し、これらの脆弱性を悪用した攻撃からシステムを保護することだ。

FortiCloud ログインを無効化するには、System -> Settings に移動し、”Allow administrative login using FortiCloud SSO” をオフに切り替える。または、次のコマンドを CLI から実行することもできる。

config system global
set admin-forticloud-sso-login disable
end

これとは別に、12月9日に Fortinet が発表したのは、パスワード変更時の不十分な検証の脆弱性 CVE-2025-59808 へのパッチの適用である。この脆弱性の悪用により、被害者のユーザー・アカウントにアクセスした攻撃者は、パスワードを求められることなく、アカウントの認証情報をリセットする可能性がある。さらに、パスワードの代わりにハッシュを使用する脅威アクターに対して、認証を許してしまう脆弱性 CVE-2025-64471 も対処された。

今回の件に限らず、Fortinet 製品のセキュリティ脆弱性は、ランサムウェアとサイバースパイによる攻撃で悪用され続けている。

Fortinet が 2025年2月に明らかにしたのは、中国のハッカー・グループ Volt Typhoon が、FortiOS SSL VPN の脆弱性 CVE-2023-27997/CVE-2022-42475 を悪用したことだ。 この攻撃では、カスタム Coathanger RAT が用いられ、オランダ国防省の軍事ネットワークにバックドアが設置された。

2025年8月に Fortinet が修正した、FortiSIEM のコマンド・インジェクション脆弱性 CVE-2025-25256 は、公開済みのエクスプロイト・コードにより悪用可能となっていた。この修正がリリースされたのは、Fortinet SSL VPN を標的とするブルートフォース攻撃の急増を、GreyNoise が報告した翌日のことだった。

さらに、2025年11月には、広範囲に悪用された FortiWeb のゼロデイ脆弱性 CVE-2025-64446 への、サイレント・パッチの適用が確認された。その1週間後に Fortinet が発した警告は、FortiWeb の別のゼロデイ脆弱性 CVE-2025-58034 が、積極的に悪用されているというものだった。