Fortinet製品における認証バイパスの脆弱性(CVE-2025-59718/59719)について

このたび、Fortinet製品に関して、以下の重要なセキュリティ情報が公開されました。



■概要
FortiOS、FortiWeb、FortiProxy、FortiSwitchManagerで、「FortiCloud SSOログイン」機能が有効な場合、SAML署名
の不正検証により、認証バイパスの脆弱性が存在する可能性があります。
 
・脆弱性識別子:CVE-2025-59718(FortiOS/FortiProxy/FortiSwitchManager)、CVE-2025-59719(FortiWeb)
・攻撃対象:未認証の攻撃者により、特別に細工されたSAML応答メッセージを送信することで、管理者権限を取得
される恐れがあります。

■対象製品と影響バージョンおよび修正バージョン
FortiCloud SSOを有効化し、以下のバージョンをご利用の場合、影響を受けます。

・FortiOS
7.6.0~7.6.3 → 7.6.4以降にアップグレード
7.4.0~7.4.8 → 7.4.9以降にアップグレード
7.2.0~7.2.11 → 7.2.12以降にアップグレード
7.0.0~7.0.17 → 7.0.18以降にアップグレード

・FortiProxy
7.6.0~7.6.3 → 7.6.4以降にアップグレード
7.4.0~7.4.10 → 7.4.11以降にアップグレード
7.2.0~7.2.14 → 7.2.15以降にアップグレード
7.0.0~7.0.21 → 7.0.22以降にアップグレード

・FortiSwitchManager
7.2.0~7.2.6 → 7.2.7以降にアップグレード
7.0.0~7.0.5 → 7.0.6以降にアップグレード

・FortiWeb
8.0.0 → 8.0.1以降にアップグレード
7.6.0~7.6.4 → 7.6.5以降にアップグレード
7.4.0~7.4.9 → 7.4.10以降にアップグレード

※FortiWeb 7.2および7.0、FortiOS 6.4などは影響を受けません。

■暫定対応策(回避策)
アップグレードが難しい場合は、一時対応として「FortiCloud SSOログイン」を無効化してください。

GUIで無効化する方法:
「System」→「Settings」→「Allow administrative login using FortiCloud SSO」をオフにしてください。

CLIで無効化する方法:

config system global 
     set admin-forticloud-sso-login disable 
end

■推奨対応ステップ
1.対象製品とバージョンを確認
2.アップグレード可能であれば、最新版へ更新
3.アップグレードできない場合は、FortiCloud SSOを無効に設定
4.設定変更後、お客様のテスト環境で動作確認を実施
5.対応完了後、定期的な確認と監視を続行

■詳細情報
本件に関する詳細は、Fortinet社の公式発表をご確認ください。
[Fortinet PSIRT Advisory FG-IR-25-647] https://fortiguard.fortinet.com/psirt/FG-IR-25-647