Fortinet FortiOS の認証バイパス脆弱性 CVE-2026-22153 が FIX:LDAP 認証回避が可能

FortiOS Authentication Bypass Vulnerability Lets Attackers Bypass LDAP Authentication

2026/02/10 CyberSecurityNews — Fortinet が公開したのは、FortiOS に存在する深刻な認証バイパスの脆弱性 CVE-2026-22153 (FG-IR-25-1052) である。この脆弱性を悪用する未認証の攻撃者は、Agentless VPN または Fortinet Single Sign-On (FSSO) ポリシーにおける LDAP 認証を回避する可能性がある。この脆弱性は fnbamd デーモンに存在し、CWE-305 (不適切な実装による認証バイパス) に分類されている。この脆弱性を悪用するためには、未認証バインド (Unauthenticated Bind) を許可する LDAP サーバ側での設定の有効化が必要条件となる。

脆弱性 CVE-2026-22153 の原因は、LDAP 認証リクエストの不適切な処理にある。匿名バインドを許可する環境などの設定下において、攻撃者は有効な認証情報を持たずに不正アクセスを獲得する可能性がある。

Fortinet は、この脆弱性 CVE-2026-221533 (CVSS v3.1:7.5) について、ネットワーク経由で到達できる一方で、攻撃の複雑性は Moderate であるため、深刻度を High と評価している。アクセス制御の不備などにより、この脆弱性が悪用された場合には、SSL-VPN コンポーネント経由で保護されるネットワークへの不正侵入につながる恐れがある。

影響を受けるバージョンと修正内容

この脆弱性が影響を及ぼす範囲は、FortiOS 7.6.0〜7.6.4 のみである。バージョン 8.0/7.4/7.2/7.0/6.4 などは影響を受けない。管理者は公式の Upgrade Path Tool に従い、FortiOS 7.6.5 以降へとアップグレードする必要がある。

FortiOS VersionAffected Sub-versionsSolution
8.0Not affectedN/A
7.67.6.0 through 7.6.4Upgrade to 7.6.5 or above
7.4Not affectedN/A
7.2Not affectedN/A
7.0Not affectedN/A
6.4Not affectedN/A

回避策として推奨されるのは、LDAP サーバ側での未認証バインドの無効化である。Windows Active Directory (Server 2019 以降) の場合には、以下の PowerShell スニペットを使用する。

$configDN = (Get-ADRootDSE).configurationNamingContext
$dirSvcDN = "CN=Directory Service,CN=Windows NT,CN=Services,$configDN"
Set-ADObject -Identity $dirSvcDN -Add @{'msDS-Other-Settings'='DenyUnauthenticatedBind=1'}

この脆弱性は Actemium Cyber Security Team の Jort Geurts により、責任ある開示プロセスを通じて報告されたものであり、同日にアドバイザリが公開された。Fortinet が強く推奨するのは、LDAP 連携に依存するエンタープライズ環境の、特に SSL-VPN を公開している環境において、直ちにパッチを適用することである。