• 文字サイズ変更
  • S
  • M
  • L
  • No : 818
  • 公開日時 : 2025/05/16 16:39
  • 更新日時 : 2025/05/16 18:31
  • 印刷

TACACS+認証のバイパスが可能となるセキュリティ脆弱性(CVE-2025-22252)

回答

このたび、Fortinet社の製品において、TACACS+認証のバイパスが可能となるセキュリティ脆弱性(CVE-2025-22252)が報告されましたのでご案内申し上げます。

 

■概要
以下Fortinet製品の一部バージョンにおいて、TACACS+認証のバイパスが可能となるセキュリティ脆弱性(CVE-2025-22252)が報告されました。
本脆弱性は、特定の認証設定を使用している場合に、攻撃者が管理者権限を取得できる可能性があります。

 

■影響バージョンと対応策

バージョン 影響を受けるバージョン 対応策
FortiOS 7.6 7.6.0 7.6.1以上にアップグレード
FortiOS 7.4 7.4.4~7.4.6 7.4.7以上にアップグレード
FortiProxy 7.6 7.6.0~7.6.1 7.6.2以上にアップグレード

※上記以外のバージョンは影響を受けません。

影響を受ける認証方式:
この脆弱性は、ASCII認証を使用している場合にのみ発生します。PAP、MSCHAP、CHAP認証を使用している場合は影響を受けません。
 

■推奨対応策
 1. 最新バージョンへのアップグレード
  Fortinet社が提供する上記対応策バージョンへ更新してください。

 2. 認証方式の変更(必要な場合のみ)
  ASCII認証を使用している場合は、PAP、MSCHAP、CHAPのいずれかに変更することで脆弱性の影響を回避できます。デフォルトでは、ASCII 認証は使用されません。

 別の認証方法を使用する:
config user tacacs+
   edit "TACACS-SERVER"
       set server <IP address>
       set key <string>
       set authen-type [pap, mschap, chap]
       set source-ip <IP address>
   next
end

または
config user tacacs+
   edit "TACACS-SERVER"
       set server <IP address>
       set key <string>
       unset authen-type
       set source-ip <IP address>
   next
end

■詳細情報
本件に関する詳細は、Fortinet社の公式発表をご確認ください。
[Fortinet PSIRT Advisory FG-IR-24-435] https://www.fortiguard.com/psirt/FG-IR-24-472

■お問い合わせについて
ご不明点がございましたら、以下までお問い合わせください。
※有効な契約のあるシリアル番号をご記載ください。
NVCカスタマーサポート nvc-tac@nvc.co.jp (弊社営業日9:00~17:00)

 

アンケート:ご意見をお聞かせください

ご意見・ご感想をお寄せください お問い合わせを入力されましてもご返信はいたしかねます