記事本文(要約)
フォーティネットは、複数の製品に存在する脆弱性を修正するパッチを公開しました。この中には、特にFortiVoice電話システム装置で野生で悪用されているゼロデイの致命的なバグ(CVE-2025-32756、CVSSスコア9.6)が含まれています。このバグは、スタックベースのオーバーフローによって、認証されていないリモート攻撃者が任意のコードを実行可能にするものです。脅威アクターはシステムのクラッシュログを消去し、fcgiデバッグを有効にして資格情報をログインする手法が確認されています。FortiVoice以外にもFortiMail、FortiNDR、FortiRecorder、FortiCameraにも影響があるため、パッチが提供されています。
また、CVE-2025-22252(CVSSスコア9.0)として追跡されるFortiOS、FortiProxy、およびFortiSwitchManagerの重大な欠陥も修正されました。この脆弱性は重要な機能に対して認証が欠如しており、TACACS+認証のバイパスを引き起こす可能性があります。さらに、FortiClient for macOSには高い深刻度の権限昇格の問題(CVE-2025-25251)が修正されています。
フォーティネットは顧客に対し、影響を受ける製品に対して早急にパッチを適用することを推奨しています。詳細な情報はフォーティネットのPSIRTアドバイザリーページで確認できます。
※この要約はChatGPTを使用して生成されました。
公開日: Wed, 14 May 2025 09:56:38 +0000
Original URL: https://www.securityweek.com/fortinet-patches-zero-day-exploited-against-fortivoice-appliances/
詳細な技術情報
以下は、Fortinetが発表した複数の脆弱性についての詳細な分析です。
CVE番号と脆弱性の詳細
- CVE-2025-32756:
- CVSSスコア: 9.6
- 脆弱性の仕組み: スタックベースのバッファオーバーフローに起因し、未認証のリモート攻撃者が細工されたHTTPリクエストを用いて任意のコードまたはコマンドを実行可能。
- 影響対象: 主にFortiVoiceで確認されたが、FortiMail、FortiNDR、FortiRecorder、FortiCameraにも影響が及ぶ。
- CVE-2025-22252:
- CVSSスコア: 9.0
- 脆弱性の仕組み: 重要な機能に対する認証欠如により、TACACS+認証を使用する構成で認証をバイパスされる可能性。
- 影響対象: FortiOS, FortiProxy, FortiSwitchManager
- CVE-2025-25251:
- 脆弱性の仕組み: macOS向けFortiClientにおける不適切な許可により、細工されたXPCメッセージを用いることでローカル攻撃者が特権を昇格可能。
攻撃手法
- 攻撃者は、細工されたHTTPリクエストを使用してスタックオーバーフローを誘発し、任意コード実行を行う。
- TACACS+認証設定のバイパスを狙うことで、管理者権限を利用した攻撃を行う。
潜在的な影響
- システム制御の乗っ取り、データ漏洩、サービス停止など、攻撃者による重大な被害が発生する可能性。
- 管理者権限を取得されると、影響範囲がさらに広がる危険性がある。
推奨される対策
- パッチ適用: Fortinetは、これらの脆弱性に対する修正パッチをリリースしているため、早急に適用することが推奨される。
- 構成の見直し: 特にTACACS+認証を利用する構成について、認証方式を見直し、ASCII認証の使用を避ける。
- 攻撃の痕跡の確認: Fortinetが提供するIoC(インディケータ・オブ・コンプロマイズ)を用いて、すでに感染がないか確認する。
- 管理インターフェースの制限: HTTP/HTTPSの管理インターフェースの利用を制限し、可能であれば無効化することが推奨される。
その他の注意点
- Fortinetはさらに複数の中程度および低程度の脆弱性に対してもパッチをリリースしているため、全てのFortinet製品についてセキュリティアップデートを確認すること。
- FortinetのPSIRT(Product Security Incident Response Team)アドバイザリーページには詳細な情報が掲載されているため、定期的な確認が必要である。