Fortinet FortiManager fgtupdates Vulnerability Allows Attackers to Execute Malicious Commands
2026/03/10 CyberSecurityNews — Fortinet が公開したのは、FortiManager プラットフォームに存在する深刻なスタックバッファ・オーバーフローの脆弱性 CVE-2025-54820 の情報である。この脆弱性を悪用する未認証のリモート攻撃者は、不正なコマンドを実行する可能性を得る。この脆弱性 CVE-2025-54820 (CVSSv3:7.0) は、FortiManager を運用するエンタープライズ・ネットワーク管理環境内の、影響を受けるバージョンに対して深刻なリスクをもたらす。

この脆弱性は、FortiManager の fgtupdates サービスに存在する。未認証のリモート攻撃者は、このサービスに細工されたリクエストを送信することで、脆弱性 CVE-2025-54820 を悪用できる。その結果として、標的システム上での不正なコード実行を引き起こす可能性を得る。
なお、この脆弱性を悪用する前提として、標的デバイス上での fgtupdates サービスの有効化が必要となる。さらに、攻撃を成功させるには、既存のスタック保護メカニズムの回避が必要であり、それにより、攻撃の複雑性が高められるため、CVSS 評価は Critical ではなく High に分類されている。
2026年3月10日に Fortinet は、このアドバイザリを、内部参照番号 FG-IR-26-098 として公開した。この脆弱性は、Dbappsecurity Co., Ltd. の研究者 catalpa により適切に開示された。
影響が及ぶバージョン
影響を受ける FortiManager バージョンとして、以下が確認されている。
| Version | Affected Builds | Recommended Action |
|---|---|---|
| FortiManager 7.6 | Not affected | Not applicable |
| FortiManager 7.4 | 7.4.0 through 7.4.2 | Upgrade to 7.4.3 or above |
| FortiManager 7.2 | 7.2.0 through 7.2.10 | Upgrade to 7.2.11 or above |
| FortiManager 6.4 | All versions | Migrate to a fixed release |
なお、FortiManager Cloud は、この脆弱性の影響を受けないため、影響範囲はオンプレミス環境に限定される。
緩和策および回避策
Fortinet が強く推奨するのは、修正済みバージョンへの優先的なアップグレードである。なお、迅速なパッチ適用が困難な場合には、一時的回避策として fgtupdates サービスの無効化が推奨される。
管理者は、以下の CLI コンフィグにより、インターフェイスのサービス・アクセス一覧から fgtupdates を除いたものを指定できる。なお、この操作後には、公開インターフェイス上の有効なサービス一覧で、fgtupdates が存在しないことを確認する必要がある。
config system interface
edit <portID>
set serviceaccess <service>
end
FortiManager は、Fortinet Security Fabric デバイスを集中管理する基盤として、企業/政府の環境に広く導入されている。このような環境において、特定条件下とはいえ、未認証のリモート・コード実行を可能にする脆弱性は、きわめて深刻な攻撃面を形成する。
近年の脅威アクターたちは、ネットワーク管理プラットフォームを、ラテラル・ムーブメント (横方向移動) および持続的アクセスの踏み台として標的化する傾向を強めている。セキュリティ・チームにとって必要なことは、FortiManager の稼働サービスを直ちに監査し、利用可能なパッチを適用した上で、fgtupdates サービス・エンドポイントへの異常なアクセスを監視することである。
この脆弱性 CVE-2025-54820 は、 FortiManager の fgtupdates サービスにおけるスタックバッファ・オーバーフローに起因します。この問題は、外部からのリクエストを処理する際に、メモリ上のスタック領域に用意されたサイズを超えて、データが書き込まれることで発生します。この現象により、プログラムの制御が奪われ、未認証のリモート攻撃者が不正なコマンドを実行できる状態になってしまいます。幸いなことに、スタック保護メカニズムという防御策が攻撃の難易度を高めていますが、特定のサービスが有効化されている場合には依然としてリスクが残ります。ご利用のチームは、ご注意ください。よろしければ、Fortinet での検索結果も、ご参照ください。
You must be logged in to post a comment.