FortiSandbox の脆弱性 CVE-2025-53949 が FIX:OS コマンド・インジェクションと RCE の恐れ

FortiSandbox Flaw Allows OS Command Injection and Remote Code Execution

2025/12/10 gbhackers — Fortinet が公表したのは、FortiSandbox プラットフォームに発見された脆弱性 CVE-2025-53949 に関する情報である。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステム上で任意のコマンドや不正なコードの実行を可能にするため、この製品を脅威に対する高度な検出/分析に利用している組織に深刻なリスクが生じる。この脆弱性 CVE-2025-53949 は、OS コマンドで使用される特殊要素の不適切な無効化による OS コマンド・インジェクション (CWE-78) に分類される。この問題は FortiSandbox の GUI コンポーネントに存在する。

特定の HTTP リクエストでのユーザー入力に対する不十分な検証に、この脆弱性は起因する。この脆弱性を悪用する認証済みの攻撃者は、悪意のコマンドを注入できる。その結果として、悪意のコマンドが OS 上で実行され、アプライアンスが完全に侵害される可能性が生じる。

この脆弱性に対して Fortinet は、深刻度を High と評価し、CVSS v3.1:7.0 を設定した。

この脆弱性の悪用に成功した攻撃者は、不正なコードやコマンドを実行し、システムの機密性/整合性/可用性に影響を与える可能性がある。

悪用の前提として認証が必要となるため、攻撃の可能性は低減されるが、認証情報が漏洩/共有/侵害されているような環境では深刻なリスクとなる。

Fortinet がユーザーに対して強く推奨するのは、修正リリースへのアップグレードまたは安全なバージョンへの移行を速やかに行うことで、潜在的な悪用の可能性を軽減することだ。

ユーザー組織にとって必要なことは、FortiSandbox への管理者アクセスを確認し、強力な認証プラクティスを実施し、アプライアンスから発生する不審なアクティビティや予期しないコマンド実行に対してログを監視することである。

この脆弱性は、Trend Micro の Zero Day Initiative に協力する Trend Research の Jason McFadyen により発見され、適切に報告された。

2025年12月9日に Fortinet は、インシデント参照番号 FG-IR-25-479 のアドバイザリを公開した。したがってユーザー組織は、この脆弱性管理とコンプライアンス追跡の自動化を支援する CVRF および CSAF パッケージも利用できる。

FortiSandbox は、悪意のファイルに対する分析と、高度な脅威検出において重要な役割を果たす。そのため、管理者に対して推奨されるのは、このパッチ適用を優先的に実施し、ネットワークを保護するシステムを最新の状態に保ち、攻撃者の攻撃拠点とならないよう注意することである。