FortiOS and FortiSwitchManager Flaw Allows Remote Code Execution
2026/01/14 gbhackers — FortiOS および FortiSwitchManager に搭載されている “cw_acd” デーモン・コンポーネントにおいて、ヒープバッファ・オーバーフローの脆弱性が発見/公表された。この脆弱性を悪用する未認証のリモート攻撃者は、影響を受けるシステム上で任意のコードを実行する可能性がある。この脆弱性 CVE-2025-25249 は、CVSS v3.1 スコア 7.4 と評価されており、企業ネットワーク・インフラに対して深刻なリスクをもたらす。

脆弱性の詳細
この脆弱性は、Fortinet セキュリティ・アプライアンスのファブリック接続およびアクセス制御を処理する重要コンポーネント “cw_acd” デーモンに存在する、ヒープバッファ・オーバーフローの欠陥 (CWE-122) に起因する。 ネットワーク・アクセス権を有する攻撃者は、特別に細工したリクエストを送信することでバッファ・オーバーフローを誘発し、認証情報を必要とせずに不正なコード実行を引き起こす可能性がある。
| Attribute | Value |
|---|---|
| CVE ID | CVE-2025-25249 |
| Fortinet ID | FG-IR-25-084 |
| Vulnerability Type | Heap-based Buffer Overflow (CWE-122) |
| CVSS v3.1 Score | 7.4 (High) |
この脆弱性の攻撃元区分はネットワーク経由であり、攻撃の複雑さは低いため、インターネットに接続された環境での悪用が特に懸念される。この脆弱性を発見したのは、Fortinet の製品セキュリティ・チームであり、Fortinet ID として FG-IR-25-084 が割り当てられた。この問題は 2026年1月13日に公開され、Fortinet エコシステム全体における積極的な緩和対応が開始された。
影響を受ける複数の FortiOS バージョンに対して、直ちにパッチを適用する必要がある。
- FortiOS 7.6:7.6.4 以降へのアップグレード
- FortiOS 7.4:7.4.9 へのアップグレード
- FortiOS 7.2:7.2.12 へのアップグレード
- FortiOS 7.0:7.0.18 へのアップグレード
- FortiOS 6.4:6.4.17 へのアップグレード (近日リリース予定)
- FortiSwitchManager 7.2.0~7.2.6:7.2.7 へのアップグレード
- FortiSwitchManager 7.0 系:7.0.6 以降へのアップグレード
FortiSASE については、バージョン 25.2.b の問題が 25.2.c で修正されており、該当ユーザーは自動的に保護される。FortiSASE 25.1.a は修正済みリリースへの移行が必要であり、それ以前のバージョンは影響を受けない。
迅速なパッチ適用が不可能な組織に対して、一時的な回避策として推奨されるのは、影響を受けるインターフェイスからの “ファブリック” アクセスの削除、または、ローカル入力ファイアウォール・ポリシーを用いた CAPWAP-CONTROL アクセスの制限となる。ファブリック・サービス接続の無効化は、インターフェイス設定の変更、または、ファイアウォール・ルールによる UDP ポート 5246~5249 のブロックで完了する。
この脆弱性の深刻度は High であり、リモートからの悪用が容易である。影響を受ける組織に対して Fortinet が推奨するのは、公式アップグレード・ツールを用いた速やかなパッチ適用である。 それに加えて、ファイアウォール・ログにおいて “cw_acd” デーモンを標的とする不審なリクエストを確認し、Fortinet セキュリティ・アプライアンス上での不正なコード実行の兆候を継続的に監視する必要がある。
Fortinet 製品の根幹に関わる “cw_acd” デーモンにおいて、きわめて深刻な脆弱性が発見されました。この問題の原因は、メモリ管理の一種であるヒープバッファ処理の不備 (オーバーフロー) にあります。具体的には、外部から送られてくるリクエストのサイズを正しく制限できていないため、攻撃者が特別に細工したデータを送り込むと、本来はアクセスできないはずのメモリ領域が書き換えられてしまいます。これにより、認証を受けていない第三者であっても、ネットワーク経由でシステムを自由に操作できてしまう、任意のコード実行のリスクが生じています。ご利用のチームは、ご注意ください。よろしければ、Fortinet での検索結果を、ご参照ください。
You must be logged in to post a comment.