FortiSandbox の脆弱性 CVE-2025-67685:SSRF によるネットワーク・セグメント破壊

FortiSandbox SSRF Vulnerability Allow Attacker to proxy Internal Traffic via Crafted HTTP Requests

2026/01/13 CyberSecurityNews — Fortinet が 2026年1月13日に公開したのは、FortiSandbox アプライアンスにおけるサーバーサイド・リクエスト・フォージェリ (SSRF) の脆弱性である。この脆弱性 CVE-2025-67685 (FG-IR-25-783) は、GUI コンポーネントに存在し、CWE-918 に起因する。認証済みの攻撃者は、この脆弱性を悪用することで、内部の非TLS (プレーンテキスト) エンドポイントに対してトラフィックをプロキシする HTTP リクエストを作成できる。Fortinet は、内部ネットワークへの影響リスクを踏まえ、ユーザーに対して速やかなアップデートの適用を促している。

CVSS v3 スコアは 3.4 (AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N) である。不適切なアクセス制御に起因する問題であり、Fortinet は深刻度を Low と評価している。攻撃者は高権限を保持する必要があるため、内部関係者または侵害された管理者アカウントに、悪用する側の範囲は限定される。公開時点では、実際に悪用されている証拠は確認されていない。しかし、この脆弱性により、エア・ギャップ環境やセグメント化された環境において、機密性の高い内部サービスが露出する可能性がある。

この SSRF の脆弱性は、GUI コンソールにおける入力検証の不備により発生し、HTTP/HTTPS のプレーン・テキスト経由で localhost または内部 IP アドレスへのリクエスト・フォージェリを引き起こす。

悪用は非 TLS エンドポイントに制限されているため、Fortinet は影響範囲が限定されるとしているが、プロキシ接続によるメタデータの漏洩や、ミスコンフィグによる追加攻撃の可能性は否定できない。

この脆弱性は、Trend Micro Zero Day Initiative の Jason McFadyen により、責任ある情報開示プロセスの下で報告された。その影響は、特定の旧バージョンに限定されるため、侵害の兆候 (IOC) は提供されていない。管理者は 2026年1月以降の GUI ログを監査し、異常な内部フェッチが存在しないか確認する必要がある。

影響を受けるバージョンと対策
Version BranchAffected ReleasesSolution
5.05.0.0 through 5.0.4Upgrade to 5.0.5 or above
4.4All versionsMigrate to fixed release
4.2All versionsMigrate to fixed release
4.0All versionsMigrate to fixed release

Fortinet が推奨するのは、FortiGuard ポータルからの即時アップグレードである。FortiSandbox 5.0 系では、5.0.5 以上へのアップグレードで脆弱性は修正される。その一方で、FortiSandbox 4.0/4.2/4.4 は全バージョンが影響を受けるが、修正パッチは提供されないため、修正済みリリースへの移行が必要となる。