Fortinet、FortiCloud SSOログイン認証バイパスの重大な脆弱性について警告(CVE-2025-59718、CVE-2025-59719)
BleepingComputer – December 9, 2025
Fortinetは12月9日、同社製品の脆弱性に対処する複数のセキュリティアップデートをリリース。これには、FortiOS、FortiWeb、FortiProxy、FortiSwitchManagerにおけるCritical評価の脆弱性CVE-2025-59718およびCVE-2025-59719に関するものも含まれている。
Fortinet Product Securityチームにより発見されたCVE-2025-59718およびCVE-2025-59719はデジタル署名の不適切な検証に起因する認証バイパスの脆弱性で、CVSSv3スコアは9.1。認証されていない攻撃者が細工されたSAMLメッセージを通じて悪用を成功させると、FortiCloud SSO(シングルサインオン)ログイン認証が有効化されている場合はこれをバイパスすることが可能になると説明されている。
FortiCloud SSOログイン機能はデフォルトでは有効化されていないものの、管理者がデバイスのGUIから当該デバイスをFortiCareに登録した場合、管理者の側で登録ページ内の「FortiCloud SSOを使った管理者ログインを許可する」というスイッチの切り替えを行わない限り、登録時にFortiCloud SSOログイン機能が有効になるという。
システムを両脆弱性の悪用から守るためには、アドバイザリに記載されている影響を受けないバージョンへのアップグレードが必要になる。またアップグレードが完了するまでの間は、FortiCloudログイン機能を一時的に無効にすることが推奨されている。
Fortinetは9日、このほかにも複数の脆弱性について開示し、アドバイザリを公開している。このうち特に深刻度の高いものは以下。
- CVE-2025-60024(CVSSv3スコア 7.7、深刻度「High」):FortiVoiceにおけるパストラバーサルの脆弱性。認証済みの特権を持つ攻撃者がHTTPまたはHTTPSコマンドを通じて悪用を成功させると、任意ファイルの書き込みが可能になる恐れがある。
- CVE-2025-64447(CVSSv3スコア 7.1、深刻度「High」):FortiWebにおける、検証および完全性チェックを行っていないCookieへの依存に起因する脆弱性。偽造されたCookieを使った細工されたHTTPまたはHTTPSリクエストにより、認証されていない攻撃者がシステム上で任意のオペレーションを実行できるようになる恐れがある。なお、悪用にはFortiWebのシリアル番号を把握している必要がある。
- CVE-2025-53949(CVSSv3スコア 7.0、深刻度「High」):FortiSandboxにおけるOSコマンドインジェクションの脆弱性。認証された攻撃者が細工されたHTTPリクエストを通じて悪用した場合、基盤となるシステム上で許可されていないコードを実行できるようになる恐れがある。
- CVE-2025-59808(CVSSv3スコア 6.5、深刻度「Medium」):FortiSOARにおける未検証のパスワード変更の脆弱性。ターゲットユーザーのアカウントへのアクセスを獲得した攻撃者は、この脆弱性により当該アカウントのパスワードを知らずとも認証情報をリセットすることができるようになる。













とは?.jpg)
