概要
Fortinetは、FortiOSオペレーティングシステムに影響を与えるセキュリティ脆弱性を開示しました。この脆弱性により、管理者権限を持つ攻撃者がコマンドラインインターフェースの制限をバイパスし、不正なシステムコマンドを実行できる可能性があります。
この脆弱性はCVE-2025-58325として追跡されており、FortinetのPSIRTチームによって内部的に発見され、2025年10月14日に公開されました。
脆弱性の詳細
このセキュリティ上の弱点は、CWE-684に分類される「指定された機能の不適切な提供」に起因します。FortiOS CLIコンポーネントに存在し、ローカルで認証された攻撃者が、特別に細工されたCLI入力を通じて既存のセキュリティ制御をバイパスし、任意のシステムコマンドを実行することを可能にします。
CVSS v3.1スコアは7.8で、完全なシステム侵害の可能性から「高」の深刻度と評価されています。
- CVE ID: CVE-2025-58325
- 深刻度: 高
- CVSS v3.1スコア: 7.8
- 影響: 権限昇格
- CWE: CWE-684
- 公開日: 2025年10月14日
攻撃にはローカルアクセスと高レベルの権限が必要であり、攻撃者はこの脆弱性を悪用するために管理者の資格情報を持っている必要があります。しかし、一度悪用されると、この脆弱性により、脆弱なコンポーネントを超えたリソースに影響を与える可能性のある、スコープが変更された権限昇格が可能になります。攻撃の複雑度は低く、ユーザーの操作は不要であるため、既に管理者アクセス権を取得している脅威アクターが、さらなる悪意のある活動のためにこの弱点を悪用することは比較的容易です。
影響を受けるバージョンと推奨される対策
複数の主要なリリースブランチにわたるFortiOSの複数のバージョンが、このコマンドインジェクションの脆弱性の影響を受けます。FortiOS 7.6.0、FortiOS 7.4.0から7.4.5、FortiOS 7.2.0から7.2.10、およびFortiOS 7.0.0から7.0.15を実行している組織は、直ちにパッチ適用を優先すべきです。
FortiOS 6.4のすべてのバージョンが影響を受け、このバージョンにはパッチが提供されていないため、ユーザーは修正済みのリリースに移行する必要があります。
- FortiOSバージョン 7.6: 影響を受けるリリース 7.6.0 → 7.6.1以降にアップグレード
- FortiOSバージョン 7.4: 影響を受けるリリース 7.4.0から7.4.5 → 7.4.6以降にアップグレード
- FortiOSバージョン 7.2: 影響を受けるリリース 7.2.0から7.2.10 → 7.2.11以降にアップグレード
- FortiOSバージョン 7.0: 影響を受けるリリース 7.0.0から7.0.15 → 7.0.16以降にアップグレード
- FortiOSバージョン 6.4: 影響を受けるリリース 全バージョン → 修正済みのリリースに移行
影響を受けるFortiGateモデル
この脆弱性は、100E/101E、100F/101F、1100E/1101E、1800F/1801F、2200E/2201E、2600F/2601F、3300E/3301E、3400E/3401E、3500F/3501F、3600E/3601E、3800D、3960E、3980E、4200F/4201F、4400F/4401F、5001E、6000F、7000E、および7000Fシリーズを含む広範囲のFortinetファイアウォールモデルに影響を与えます。その他のFortiGateモデルは、このセキュリティ問題の影響を受けません。
Fortinetの推奨事項
Fortinetは、組織が現在のバージョンブランチに応じて、FortiOS 7.6.1、7.4.6、7.2.11、または7.0.16にアップグレードすることを推奨しています。また、適切な移行計画のために、Fortinetのアップグレードパスツールを使用することを推奨しています。