FortiSandbox SSRF Vulnerability Allow Attacker to proxy Internal Traffic via Crafted HTTP Requests
2026/01/13 CyberSecurityNews — Fortinet が 2026年1月13日に公開したのは、FortiSandbox アプライアンスにおけるサーバーサイド・リクエスト・フォージェリ (SSRF) の脆弱性である。この脆弱性 CVE-2025-67685 (FG-IR-25-783) は、GUI コンポーネントに存在し、CWE-918 に起因する。認証済みの攻撃者は、この脆弱性を悪用することで、内部の非TLS (プレーンテキスト) エンドポイントに対してトラフィックをプロキシする HTTP リクエストを作成できる。Fortinet は、内部ネットワークへの影響リスクを踏まえ、ユーザーに対して速やかなアップデートの適用を促している。

CVSS v3 スコアは 3.4 (AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N) である。不適切なアクセス制御に起因する問題であり、Fortinet は深刻度を Low と評価している。攻撃者は高権限を保持する必要があるため、内部関係者または侵害された管理者アカウントに、悪用する側の範囲は限定される。公開時点では、実際に悪用されている証拠は確認されていない。しかし、この脆弱性により、エア・ギャップ環境やセグメント化された環境において、機密性の高い内部サービスが露出する可能性がある。
この SSRF の脆弱性は、GUI コンソールにおける入力検証の不備により発生し、HTTP/HTTPS のプレーン・テキスト経由で localhost または内部 IP アドレスへのリクエスト・フォージェリを引き起こす。
悪用は非 TLS エンドポイントに制限されているため、Fortinet は影響範囲が限定されるとしているが、プロキシ接続によるメタデータの漏洩や、ミスコンフィグによる追加攻撃の可能性は否定できない。
この脆弱性は、Trend Micro Zero Day Initiative の Jason McFadyen により、責任ある情報開示プロセスの下で報告された。その影響は、特定の旧バージョンに限定されるため、侵害の兆候 (IOC) は提供されていない。管理者は 2026年1月以降の GUI ログを監査し、異常な内部フェッチが存在しないか確認する必要がある。
影響を受けるバージョンと対策
| Version Branch | Affected Releases | Solution |
|---|---|---|
| 5.0 | 5.0.0 through 5.0.4 | Upgrade to 5.0.5 or above |
| 4.4 | All versions | Migrate to fixed release |
| 4.2 | All versions | Migrate to fixed release |
| 4.0 | All versions | Migrate to fixed release |
Fortinet が推奨するのは、FortiGuard ポータルからの即時アップグレードである。FortiSandbox 5.0 系では、5.0.5 以上へのアップグレードで脆弱性は修正される。その一方で、FortiSandbox 4.0/4.2/4.4 は全バージョンが影響を受けるが、修正パッチは提供されないため、修正済みリリースへの移行が必要となる。
セキュリティ・アプライアンス FortiSandbox において、内部ネットワークへの踏み台に悪用される可能性のある SSRF の脆弱性が発見されました。この問題の原因は、 GUI コンソールにおける入力検証の不備にあります。具体的には、管理画面からリクエストを送信する際に、攻撃者が宛先を “localhost” や内部 IP アドレスに書き換えることで、外部からはアクセスできないはずの内部サービスに対して、 FortiSandbox を経由して通信を強制させることが可能になっていました。この脆弱性を悪用するためには管理者権限が必要であるため、深刻度は Low とされていまが、管理アカウントが乗っ取られた場合には、強固にセグメント化されたネットワーク内が探索されるリスクがあるため、決して無視できません。ご利用のチームは、ご注意ください。よろしければ、FortiSandbox での検索結果も、ご参照ください。
You must be logged in to post a comment.