Ivanti Connect Secureの脆弱性により、RCEが可能になる恐れ:CVE-2025-22467(CVSS 9.9) | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Ivanti Connect Secureの脆弱性により、RCEが可能になる恐れ:CVE-2025-22467(CVSS 9.9)

Threat Report

Fortinet

Silobreaker-CyberAlert

脆弱性

Ivanti Connect Secureの脆弱性により、RCEが可能になる恐れ:CVE-2025-22467(CVSS 9.9)

佐々山 Tacos

佐々山 Tacos

2025.02.12

Ivanti Connect Secureの脆弱性により、RCEが可能になる恐れ:CVE-2025-22467(CVSS 9.9)

Securityonline[.]info – February 11, 2025

Ivantiは11日、Ivanti Connect Secure(ICS)、Ivanti Policy Secure(IPS)、Ivanti Secure Access Client(ISAC)における8件の脆弱性について注意喚起。これにはCVE-2025-22467(CVSS 9.9)やCVE-2024-38657(CVSS 9.1)など、深刻度がCriticalに分類される重大なものも含まれる。

 

今回パッチがアナウンスされた脆弱性のうち、特に深刻度が高いものは以下の通り。

  • CVE-2025-22467(CVSS 9.9):22.7R2.6より前のバージョンのICSにおける、スタックベースのバッファオーバーフロー。認証されたリモートの攻撃者によるRCEを可能にする恐れがある。
  • CVE-2024-38657(CVSS 9.1):22.7R2.4より前のバージョンのICSと、22.7R1.3より前のバージョンのIPSにおけるファイル名の外部制御により、管理者権限を持つ認証されたリモートの攻撃者が任意のファイルを書き込める恐れがあるというもの。
  • CVE-2024-10644(CVSS 9.1):22.7R2.4より前のバージョンのICSと、22.7R1.3より前のバージョンのIPSにおけるコードインジェクション。管理者権限を持つ認証されたリモートの攻撃者に悪用されると、RCEの達成が可能になる恐れがある。

 

これらの脆弱性は、各製品の最新バージョンで修正されている:

  • Ivanti Connect Secure 22.7R2.6
  • Ivanti Policy Secure 22.7R1.3
  • Ivanti Secure Access Client 22.8R1

Fortinet、ForiOSやFortiPortalの深刻度「High」の脆弱性について注意喚起(CVE-2024-40591、CVE-2024-35279、CVE-2025-24470)

FG-IR-24-302FG-IR-24-160FG-IR-25-015

Fortinetは2月11日、複数のPSIRTアドバイザリをリリースし、さまざまな製品における脆弱性数件について注意喚起。これには、FortiOSやFortiPortalに影響を与える深刻度の高い脆弱性が含まれる。

 

<FortiOSにおける深刻度「High」の脆弱性>

  • CVE-2024-40591(CVSSv3スコア 8.0):FortiOSのセキュリティファブリックにおける不適切な権限付与の脆弱性。アクセスプロファイルにSecurity Fabricの権限を有する認証された管理者による、super-adminへの権限昇格が可能になる恐れがある。CVSSv3スコアは8.0で、深刻度は「High」。影響を受けるのはFortiOS 7.6(7.6.0)、FortiOS 7.4(7.4.0〜7.4.4)、FortiOS 7.2(7.2.0〜7.2.9)、FortiOS 7.0(7.0.0〜7.0.15)で、それぞれ7.6.1以降、7.4.5以降、7.2.10以降、7.0.16以降で修正されている。またFortiOS 6.4(全バージョン)も影響を受けるが、これに関しては修正済みリリースへの移行が求められる。
  • CVE-2024-35279(CVSSv3スコア 7.7):FortiOS CAPWAPコントロールにおけるスタックベースのバッファオーバーフローの脆弱性。認証されていないリモートの攻撃者がこれを悪用した場合、細工したUDPパケットを用いて任意のコードまたはコマンドを実行できるようになる恐れがある。ただしこの際、攻撃者がFortiOSのスタック保護を回避できたことと、ファブリックサービスが公開されたインターフェース上で動いていることが必要条件となる。影響を受けるのはFortiOS 7.4(7.4.0〜7.4.4)およびFortiOS 7.2(7.2.4〜7.2.8)で、それぞれ7.4.5以降、7.2.9以降で修正されている。また、ワークアラウンドも併せて提供されている。

 

<FortiPortalにおける深刻度「High」の脆弱性>

  • CVE-2025-24470(CVSSv3スコア 8.1):FortiPortalにおけるパス解決の不適切な処理に起因する問題で、認証されていないリモートの攻撃者がこれを悪用した場合、細工したHTTPリクエストを通じてソースコードを盗み取ることが可能になる恐れがある。FortiPortal 7.4(7.4.0〜7.4.2)、FortiPortal 7.2(7.2.0〜7.2.6)、FortiPortal 7.0(7.0.0〜7.0.11)が影響を受け、それぞれ7.4.3以降、7.2.7以降、7.0.12以降で修正されている。

 

Fortinetはこのほかにも、FortiAnalyzerやFortiProxy、FortiPAMといった製品に影響を与える複数の脆弱性に対処している。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ