
FortMajeureは、脆弱性につけられた名称です。
どのような脆弱性なのでしょうか。
- 対象の機器はFortiWeb
FortiWebは、Fortinetが提供するWeb Application Firewallです。
物理アプライアンスと仮想アプライアンスの両方で提供されていて、OWASPトップ10の脅威、 DDoS攻撃、悪意のある ボット攻撃からWebアプリケーションとAPIを保護する機能を提供しています。
このWAFが今回の脆弱性の対象です。 - CVE-2025-52970(認証バイパス)
脆弱性の方向性は認証バイパスです。
この脆弱性は、FortiWebのCookie解析における境界外読み取りによって、攻撃者がEraパラメータを予期しない値に設定できるというものです。
そしてこれにより、サーバはセッションの暗号化と HMAC署名にすべてゼロの秘密キーを使用するようになり、偽造認証Cookieを簡単に作成できるようになります。
これを悪用すると、完全な認証バイパスが発生し、攻撃者は管理者を含む任意のアクティブ ユーザーになりすますことができます。 - 脆弱な範囲
この脆弱性は広い範囲に対して影響します。- FortiWeb 8.0:影響しない
- FortiWeb 7.6:7.6.0 ~ 7.6.3 が脆弱。7.6.4 以降にバージョンアップが必要。
- FortiWeb 7.4:7.4.0 ~ 7.4.7 が脆弱。7.4.8 以降にバージョンアップが必要。
- FortiWeb 7.2:7.2.0 ~ 7.2.10 が脆弱。7.2.11 以降にバージョンアップが必要。
- FortiWeb 7.0:7.0.0 ~ 7.0.10 が脆弱。7.0.11 以降にバージョンアップが必要。
この脆弱性のセキュリティ情報には回避策や軽減策は記載されていないため、安全なバージョンにアップグレードすることが唯一推奨される効果的な対策です。
CVSSベーススコアは内容に比較して低めに見える7.7ですが、内容の実行容易性を考えると実際の脅威レベルはもっと高いかもしれません。
PoCコードもすでに作成されていますが、2025年8月18日時点ではまだ全体は公開されていません。
しかし時間の経過とともに公開されることになりそうです。
いまのうちに対象の環境は対策を完了しておくのがよさそうです。
せっかく手に入った猶予時間です。大切に活用したいものです。
FortMajeure: Authentication Bypass in FortiWeb (CVE-2025-52970)
https://pwner.gg/blog/2025-08-13-fortiweb-cve-2025-52970
この記事をシェア |
---|