【CVE番号】
CVE-2025-22252
【重要度】
Critical
【対象製品/バージョン】
FortiGate、FortiWiFi
ver.7.6.0
ver.7.4.4 ~ 7.4.6
FortiProxy
ver.7.6.0 ~ 7.6.1
【影響】
FortiOS、FortiProxy、および FortiSwitchManager TACACS+ における重大な機能の脆弱性の認証が
欠落しています。
認証にリモートのTACACS+ サーバーを使用するように設定されていますが、そのサーバー自体は
ASCII 認証を使用するように設定されており、既存の管理者アカウントを知っている攻撃者が
認証バイパスを介して有効な管理者としてデバイスにアクセスできる可能性があります。
【対策】
以下のバージョンへのアップグレードを実施してください。
FortiGate、FortiWiFi
ver.7.6.1 以降
ver.7.4.7 以降
FortiProxy
ver.7.6.2 以降
■ワークアラウンド
別の認証方法を使用する設定にします。
設定例)
config user tacacs+
edit "TACACS-SERVER"
set server [IP address]
set key [string]
set authen-type [pap, mschap, chap] ← ascii 以外を選択します
set source-ip [IP address]
next
end
または
config user tacacs+
edit "TACACS-SERVER"
set server
set key [string]
unset authen-type
set source-ip [IP address]
next
end
※デフォルトでは、ASCII 認証は使用されません。
本内容は2025年5月14日9:00時点の内容です。最新の情報は以下のリンク先にてご確認ください。
■TACACS+ authentication bypass
https://fortiguard.fortinet.com/psirt/FG-IR-24-472