FortiSandbox XSS Vulnerability Let Attackers Run Arbitrary Commands
2026/02/10 CyberSecurityNews — Fortinet が公表したのは、FortiSandbox プラットフォームに存在する深刻なクロスサイト・スクリプティング (XSS) の脆弱性に関する情報 (FG-IR-25-093) である。この脆弱性 CVE-2025-52436 (CVSS:7.9) は、影響を受けるシステム上での任意のコマンド実行を、未認証の攻撃者に対して許す可能性がある。この欠陥は、GUI コンポーネントに存在し、Web ページ生成時の入力に対する不適切な無害化 (CWE-79) に分類される。

前述のとおり、この脆弱性は、Web ページ生成時の入力検証不足に起因する反射型 XSS である。この脆弱性を悪用する攻撃者は、ブラウザの “戻りボタン操作” やパラメータ改変などを通じて悪意のリクエストを細工し、GUI 内に実行可能な JavaScript を注入する。
こうして汚染されたページを管理者などが操作すると、スクリプトが実行され、結果としてリモート・コード実行 (RCE) にエスカレートする。これにより、管理者のアカウントに対する完全なコマンドライン・アクセスが可能となり、データ流出/ラテラルムーブメントや、マルウェア解析環境におけるサンドボックス回避などにつながる恐れがある。
影響を受けるバージョンおよび修正状況
この脆弱性の影響は、FortiSandbox PaaS デプロイメントに集中している。
| Version Series | Affected Builds | Recommended Action |
|---|---|---|
| 5.0 | 5.0.0 to 5.0.1 | Upgrade to 5.0.2+ |
| 4.4 | 4.4.0 to 4.4.7 | Upgrade to 4.4.8+ |
| 4.2 | All versions | Migrate to fixed release |
| 4.0 | All versions | Migrate to fixed release |
修正のためのパッチは、PaaS バージョン 5.0.5/4.4.8 以上で提供されている。Fortinet が強く推奨するのは、速やかなアップグレードである。なお、修正適用までの暫定対策として 、ネットワーク・セグメンテーションの強化や GUI へのアクセス制限なども推奨されている。
この脆弱性は、Fortinet Burnaby Infosec チームの Jaguar Perlas により社内で発見されたものだ。
このインシデントが示すのは、脅威に対する隔離を目的として導入されるエンタープライズ向けサンドボックス製品においても、XSS リスクが依然として存在することだ。
マルウェア解析や機微なインテリジェンスを扱う組織は、このパッチを優先的に適用する必要がある。未修正の状態で放置すると、Command and Control (C2) への踏み台として、悪用される可能性がある。現時点で、実環境での悪用は確認されていないが、認証不要という攻撃条件を踏まえると厳重な警戒が求められる。
マルウェア解析プラットフォーム FortiSandbox で、任意のコマンド実行につながる深刻な XSS 脆弱性が発見されました。
この問題の原因は、管理画面 (GUI) において、Web ページを生成する際の入力値に対する無害化 (サニタイズ) が不十分であったことにあります。具体的には、反射型クロスサイト・スクリプティング (XSS) という欠陥が存在し、細工したリクエストを送信する攻撃者に対して、管理者のブラウザ上での悪意の JavaScript 実行を許してしまいます。ご利用のチームは、ご注意ください。よろしければ、FortiSandbox での検索結果も、ご参照ください。
You must be logged in to post a comment.