このたび、Fortinet製品に関して、以下の重要なセキュリティ情報が公開されました。
■概要
FortiOS、FortiWeb、FortiProxy、FortiSwitchManagerで、「FortiCloud SSOログイン」機能が有効な場合、SAML署名
の不正検証により、認証バイパスの脆弱性が存在する可能性があります。
・脆弱性識別子:CVE-2025-59718(FortiOS/FortiProxy/FortiSwitchManager)、CVE-2025-59719(FortiWeb)
・攻撃対象:未認証の攻撃者により、特別に細工されたSAML応答メッセージを送信することで、管理者権限を取得
される恐れがあります。
■対象製品と影響バージョンおよび修正バージョン
FortiCloud SSOを有効化し、以下のバージョンをご利用の場合、影響を受けます。
・FortiOS
7.6.0~7.6.3 → 7.6.4以降にアップグレード
7.4.0~7.4.8 → 7.4.9以降にアップグレード
7.2.0~7.2.11 → 7.2.12以降にアップグレード
7.0.0~7.0.17 → 7.0.18以降にアップグレード
・FortiProxy
7.6.0~7.6.3 → 7.6.4以降にアップグレード
7.4.0~7.4.10 → 7.4.11以降にアップグレード
7.2.0~7.2.14 → 7.2.15以降にアップグレード
7.0.0~7.0.21 → 7.0.22以降にアップグレード
・FortiSwitchManager
7.2.0~7.2.6 → 7.2.7以降にアップグレード
7.0.0~7.0.5 → 7.0.6以降にアップグレード
・FortiWeb
8.0.0 → 8.0.1以降にアップグレード
7.6.0~7.6.4 → 7.6.5以降にアップグレード
7.4.0~7.4.9 → 7.4.10以降にアップグレード
※FortiWeb 7.2および7.0、FortiOS 6.4などは影響を受けません。
■暫定対応策(回避策)
アップグレードが難しい場合は、一時対応として「FortiCloud SSOログイン」を無効化してください。
GUIで無効化する方法:
「System」→「Settings」→「Allow administrative login using FortiCloud SSO」をオフにしてください。
CLIで無効化する方法:
config system global
set admin-forticloud-sso-login disable
end
■推奨対応ステップ
1.対象製品とバージョンを確認
2.アップグレード可能であれば、最新版へ更新
3.アップグレードできない場合は、FortiCloud SSOを無効に設定
4.設定変更後、お客様のテスト環境で動作確認を実施
5.対応完了後、定期的な確認と監視を続行
■詳細情報
本件に関する詳細は、Fortinet社の公式発表をご確認ください。
[Fortinet PSIRT Advisory FG-IR-25-647] https://fortiguard.fortinet.com/psirt/FG-IR-25-647