Fortinet FortiManagerのfgtupdates欠陥がリモートで悪意のあるコマンドを実行可能に

概要

Fortinetは、FortiManagerプラットフォームに影響を及ぼす深刻度の高い脆弱性についてセキュリティ警告を発表しました。この脆弱性はCVE-2025-54820と呼ばれ、CVSSスコアは7.0です。この欠陥により、リモートで認証なしの攻撃者が非承認のコマンドを実行することが可能になります。

脆弱性の理解

このセキュリティ欠陥は、スタックベースのバッファオーバーフロー(CWE-121)と分類され、FortiManagerのfgtupdatesサービスに存在します。このサービスがアクティブな場合、攻撃者は特別に作成されたリクエストをネットワーク経由でターゲットデバイスに送信することで、この脆弱性を悪用することができます。攻撃者がオーバーフローを成功させると、基本システム上で任意のコードや非承認のコマンドを実行することができます。

ただし、Fortinetは攻撃の成功が保証されないことを指摘しています。攻撃者はシステムに組み込まれたスタック保護メカニズムをバイパスする必要があります。

さらに、この脆弱性はfgtupdatesサービスが有効である場合にのみ存在します。サービスが無効になっている場合、攻撃パスは閉じられます。

影響を受けるバージョン

  • FortiManager 7.4バージョン 7.4.0から7.4.2までが脆弱です。
  • FortiManager 7.2バージョン 7.2.0から7.2.10までが脆弱です。
  • FortiManager 6.4全てのバージョンが完全に脆弱です。

Fortinetは、FortiManager 7.6がこの欠陥から完全に保護されていることを確認しています。

公式な解決策とアップグレード

Fortinetは、組織がFortiManagerのデプロイを安全なバージョンにアップグレードすることを強く推奨しています。

  • 7.4ブランチのユーザーは、7.4.3以降のバージョンにアップグレードすることを推奨します。
  • 7.2ブランチのユーザーは、7.2.11以降のバージョンにアップグレードすることを推奨します。
  • 6.4を実行しているユーザーは、サポートと修正されたリリースブランチに移行する必要があります。

一時的な対策

組織が直ちにシステムをパッチすることができない場合、Fortinetは一時的な対策を提供しています。管理者は、FortiManagerコマンドラインインターフェースを使用してfgtupdatesサービスを無効にすることができます。

一時的な対策を適用するには、管理者はシステムインターフェースの構成に移動し、サービスアクセスリストを調整する必要があります。

config system interface
edit <portID>
set serviceaccess <service>
(必要なサービスのみを含め、fgtupdatesを除く)
end

fgtupdatesをアクティブなサービスアクセスリストから削除することで、組織は脆弱性が悪用されるのを防ぐことができます。

追加情報

この脆弱性は、セキュリティ研究者catalpa(Dbappsecurity Co., Ltd.)によって責任ある開示を通じて発見されました。


元記事: https://gbhackers.com/fortinet-fortimanager-fgtupdates-flaw/