MetasploitがFortiWebのゼロデイ脆弱性に対する新たなエクスプロイトを公開

はじめに: MetasploitがFortiWebのゼロデイ脆弱性に対するエクスプロイトを公開

Rapid7のMetasploitチームは、FortinetのWebアプリケーションファイアウォール(WAF)であるFortiWebに存在する深刻なゼロデイ脆弱性を標的とする新たなエクスプロイトモジュールを公開しました。このモジュールは、二つのセキュリティ上の欠陥を連鎖させることで、認証なしのルート権限でのリモートコード実行 (RCE) を可能にします。

デュアル脆弱性チェーンによる完全なシステム侵害

今回公開されたエクスプロイトは、認証バイパスの脆弱性CVE-2025-64446と、認証済みコマンドインジェクションの脆弱性CVE-2025-58034を組み合わせることで、攻撃者に脆弱なFortiWebアプライアンスに対する完全な制御を付与する壊滅的な攻撃チェーンを実現します。

  • CVE ID: CVE-2025-64446
  • 脆弱性タイプ: 認証バイパス
  • 影響を受ける製品: Fortinet FortiWeb
  • 影響: 管理者アカウントの作成、権限昇格
  • CVE ID: CVE-2025-58034
  • 脆弱性タイプ: コマンドインジェクション
  • 影響を受ける製品: Fortinet FortiWeb
  • 影響: ルート権限でのリモートコード実行

認証バイパス (CVE-2025-64446) の詳細

CVE-2025-64446は、パス・トラバーサルの脆弱性を悪用します。これにより、未認証の攻撃者が認証メカニズムを迂回し、ターゲットシステム上に管理者アカウントを作成することが可能になります。この脆弱性は、悪意を持って作成されたCGIINFOヘッダーを含む特別なHTTPリクエストを利用し、組み込みのadminアカウントになりすますことで、有効な認証情報なしに完全な管理者権限を付与します。

認証バイパスは、Base64エンコードされた管理者の認証情報を含むJSONオブジェクトをCGIINFOヘッダー経由で送信することで機能します。これにより、攻撃者はシステム上の任意のユーザーになりすますことが事実上可能になります。この脆弱性は、管理コマンドの処理前に認証を適切に検証できないfwbcgiバイナリに影響を与えます。

コマンドインジェクション (CVE-2025-58034) とルート権限の取得

CVE-2025-64446を通じて管理者アクセスが確立されると、攻撃者はCVE-2025-58034を利用して、ルート権限で任意のオペレーティングシステムコマンドを実行できます。Rapid7のAttackerKBでの分析は、この認証済みコマンドインジェクションの脆弱性がどのように完全なシステム侵害を可能にするかを詳細に説明しています。

Metasploitモジュールは、攻撃チェーン全体を自動化します。まず認証バイパスを介して新しい管理者アカウントを作成し、次にコマンドインジェクションを悪用してペイロードを展開し、永続的なアクセスを確立します。テストでは、このエクスプロイトが脆弱なシステム上でルートレベルのコマンド実行を正常に達成することが確認されており、モジュールの実行時に「uid=0(root) gid=0(root)」が返されることで実証されています。

影響を受けるFortiWebのバージョンと実世界での悪用

これらの脆弱性は、複数のブランチにわたる多数のFortiWebバージョンに影響を与えます。脆弱なバージョンには、FortiWeb 8.0 (8.0.2より前)、7.6 (7.6.5より前)、7.4 (7.4.10より前)、7.2 (7.2.12より前)、7.0 (7.0.12より前)、およびバージョン6.4.3以前、ならびに6.3.23以前が含まれます

パッチがリリースされる前に、これらの脆弱性が実世界で悪用されていたという証拠が示唆されています。Defusedセキュリティ研究者は、Fortinetデバイスを標的とした活発な悪用について初期警告を発しており、攻撃者は脆弱性チェーンを使用して、侵害されたアプライアンスに永続的な管理バックドアを作成していました。

脆弱性の検出と対策

組織は、APIエンドポイントに特別なGETリクエストを送信することで、FortiWebのインストールが脆弱であるかどうかを迅速にテストできます。HTTP 200レスポンスを返すシステムは脆弱であり、パッチが適用されたシステムはHTTP 403エラーを返します。WatchTower Labsは、ネットワーク内の脆弱なホストを特定するのに役立つ検出アーティファクトジェネレーターをGitHubで公開しています。

Fortinetは、FortiWebバージョン8.0.2およびそれ以前のブランチに対応する修正で両方の脆弱性に対処するパッチをリリースしています。影響を受けるバージョンを実行している組織は、直ちにパッチ適用済みのリリースにアップグレードし、不審な管理者アカウントの作成やfwbcgiバイナリを標的とした異常なAPIリクエストを含む侵害の兆候がないかシステムログを確認する必要があります


元記事: https://gbhackers.com/metasploit-releases-new-exploit-for-fresh-fortiweb-0-day/