このたび、Fortinet社の製品において、TACACS+認証のバイパスが可能となるセキュリティ脆弱性(CVE-2025-22252)が報告されましたのでご案内申し上げます。
■概要
以下Fortinet製品の一部バージョンにおいて、TACACS+認証のバイパスが可能となるセキュリティ脆弱性(CVE-2025-22252)が報告されました。
本脆弱性は、特定の認証設定を使用している場合に、攻撃者が管理者権限を取得できる可能性があります。
■影響バージョンと対応策
バージョン | 影響を受けるバージョン | 対応策 |
FortiOS 7.6 | 7.6.0 | 7.6.1以上にアップグレード |
FortiOS 7.4 | 7.4.4~7.4.6 | 7.4.7以上にアップグレード |
FortiProxy 7.6 | 7.6.0~7.6.1 | 7.6.2以上にアップグレード |
※上記以外のバージョンは影響を受けません。
影響を受ける認証方式:
この脆弱性は、ASCII認証を使用している場合にのみ発生します。PAP、MSCHAP、CHAP認証を使用している場合は影響を受けません。
■推奨対応策
1. 最新バージョンへのアップグレード
Fortinet社が提供する上記対応策バージョンへ更新してください。
2. 認証方式の変更(必要な場合のみ)
ASCII認証を使用している場合は、PAP、MSCHAP、CHAPのいずれかに変更することで脆弱性の影響を回避できます。デフォルトでは、ASCII 認証は使用されません。
別の認証方法を使用する:
config user tacacs+
edit "TACACS-SERVER"
set server <IP address>
set key <string>
set authen-type [pap, mschap, chap]
set source-ip <IP address>
next
end
または
config user tacacs+
edit "TACACS-SERVER"
set server <IP address>
set key <string>
unset authen-type
set source-ip <IP address>
next
end
■詳細情報
本件に関する詳細は、Fortinet社の公式発表をご確認ください。
[Fortinet PSIRT Advisory FG-IR-24-435] https://www.fortiguard.com/psirt/FG-IR-24-472
■お問い合わせについて
ご不明点がございましたら、以下までお問い合わせください。
※有効な契約のあるシリアル番号をご記載ください。
NVCカスタマーサポート nvc-tac@nvc.co.jp (弊社営業日9:00~17:00)