Fortinet FortiClientEMS の脆弱性 CVE-2026-21643 が FIX:SQLi によるコード実行の可能性

Critical FortiClientEMS Vulnerability Let Attackers Execute Malicious Code Remotely

2026/02/09 CyberSecurityNews — Fortinet が公開したのは、エンドポイント保護の集中管理ソリューション FortiClientEMS のインスタンスに関するセキュリティ・アドバイザリであり、管理者に対して直ちにパッチを適用するよう求めている。この脆弱性 CVE-2026-21643 (CVSSv3:9.1) を悪用する未認証のリモート攻撃者は、影響を受けるサーバ上で任意のコードや不正なコマンドを実行する可能性がある。この欠陥は、SQL インジェクション (SQLi) 脆弱性に分類されるものであり、SQL コマンドで使用される特殊要素の不適切な無効化 (CWE-89) と説明されている。

この脆弱性は、Graphical User Interface (GUI) コンポーネントに存在し、入力値に対する不十分なサニタイズに起因する。攻撃者は細工した HTTP リクエストを送信することで、バックエンドのデータベース・クエリを操作できる状態となる。その結果として、認証のバリアが実質的に回避され、有効な認証情報を必要としない攻撃者による、基盤システムの制御が可能になってしまう。

FortiClientEMS は、組織のネットワーク全体におけるエンドポイント・セキュリティ・ポリシー管理/アンチウイルス展開/コンプライアンス・レポーティングを担う中核的コンポーネントであるため、エンタープライズ環境では特に深刻である。このコンポーネントが侵害された場合には、ネットワーク全体へのラテラル・ムーブメントの足掛かりとなるほか、ランサムウェア展開を許容する可能性がある。

影響を受けるバージョン

Fortinet のアドバイザリによると、この脆弱性は 7.4 系列の特定バージョンに影響を及ぼす。FortiClientEMS 7.4.4 を運用している管理者に対して強く推奨されるのは、速やかなアップグレードである。

公式に案内されている修正手順は、FortiClientEMS 7.4.5 以降へのアップグレードである。その一方で、Fortinet は 8.0/7.2 系列は、この欠陥の影響を受けないことが確認されている。さらに、2026年2月6日のタイムライン更新により、FortiEMS Cloud インスタンスも影響を受けないことが明確化され、SaaS 利用者に対する差し迫った懸念は解消された。

この脆弱性は、Fortinet Product Security チームの Gwendal Guegniaud により社内で発見されたものであり、公開時点では実環境における悪用は確認されていない。しかし、CVSS スコアが 9.1 と極めて高く、攻撃要件も低い CVSS ベクター AV:N/AC:L/PR:N であることから、パッチに対して脅威アクターがリバース・エンジニアリングを行う可能性が高いと考えられる。

この脆弱性は、機密性/完全性/可用性に対する完全な侵害を許容し得るものであり、いずれの要素も High と判定されている。そのため、セキュリティ・チームに対して推奨されるのは、EMS GUI を標的とする不審な HTTP リクエストをログで精査し、パッチ適用が完了するまでは、可能な限り管理インターフェイスをパブリック・インターネットから隔離することである。