FortiSIEMにCritical評価のRCE脆弱性、エクスプロイトコード出回る:CVE-2025-25256
Fortinetは8月12日、PSIRTアドバイザリを公開して同社製品の脆弱性数件について注意喚起。これには、深刻度が「Critical」と評価されるFortiSIEMの脆弱性CVE-2025-25256が含まれている。
CVE-2025-25256はFortiSIEMにおける重大なOSコマンドの脆弱性で、CVSS v3スコアは9.8。認証されていない攻撃者に悪用された場合、細工されたCLIリクエストを通じた不正なコードまたはコマンドの実行が可能になる恐れがある。Fortinetのアドバイザリによれば、この脆弱性に関する「実用的なエクスプロイトコード」が出回っているのが観測されているという。影響を受けるのは以下のバージョンで、脆弱性への対応にはそれぞれアップグレードまたは固定リリースへの移行が必要となる。またワークアラウンドとして、phMonitorポート(7900)へのアクセスの制限が推奨されている。
- FortiSIEM 7.3:7.3.0〜7.3.1(ソリューション:7.3.2以降へのアップグレード)
- FortiSIEM 7.2:7.2.0〜7.2.5(7.2.6以降へのアップグレード)
- FortiSIEM 7.1:7.1.0〜7.1.7(7.1.8以降へのアップグレード)
- FortiSIEM 7.0:7.0.0〜7.0.3(7.0.4以降へのアップグレード)
- FortiSIEM 6.7:6.7.0〜6.7.9(6.7.10以降へのアップグレード)
- FortiSIEM 6.6:全バージョン(固定リリースへの移行)
- FortiSIEM 6.5:全バージョン(固定リリースへの移行)
- FortiSIEM 6.4:全バージョン(固定リリースへの移行)
- FortiSIEM 6.3:全バージョン(固定リリースへの移行)
- FortiSIEM 6.2:全バージョン(固定リリースへの移行)
- FortiSIEM 6.1:全バージョン(固定リリースへの移行)
- FortiSIEM 5.4:全バージョン(固定リリースへの移行)
上記のほか、12日にアドバイザリがリリースされた脆弱性の中で、特に深刻度が高いものは以下。
- CVE-2024-26009(深刻度 High、CVSS 7.9):FortiOS、FortiProxy、FortiPAMにおける代替パスまたはチャネルを使用した認証回避の脆弱性。FortiManagerで管理されているデバイスに対し、認証されていない攻撃者が同脆弱性を悪用した場合、細工されたFGFMデバイスを通じて当該デバイスを制御することが可能になる恐れがあるとされる。なお、悪用を成功させるにはFortiManagerのシリアル番号を知っている必要がある。FortiOSではFortiOS 6.4(6.4.0〜6.4.15)、FortiOS 6.2(6.2.0〜6.2.16)、FortiOS 6.0(全バージョン)が影響を受けるほか、FortiPAM、FortiProxy、FortiSwitchManagerの一部バージョンも影響を受ける。
- CVE-2025-52970(深刻度 High、CVSS 7.7):FortiWebにおけるパラメータの不適切な処理に関する認証バイパスの脆弱性。認証されていないリモートの攻撃者は、ターゲットデバイスおよびターゲットユーザーに関する非公開情報を保有している場合、この脆弱性を悪用することで、特別に細工されたリクエストを通じて当該デバイス上の任意のユーザーとしてログインできるようになる恐れがあるとされる。影響を受けるのはFortiWeb 7.6(7.6.0〜7.6.3)、FortiWeb 7.4(7.4.0〜7.4.7)、FortiWeb 7.2(7.2.0〜7.2.10)、FortiWeb 7.0(7.0.0〜7.0.10)で、FortiWeb 8.0は影響を受けない。
Fortinet製品に関するその他の脆弱性は、PSIRTアドバイザリページから確認できる。
【無料配布中!】インテリジェンス要件定義ガイド
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価