【CVE番号】
CVE-2025-25249
【重要度】
High
【対象製品/バージョン】
FortiGate,FortiWiFi
ver.7.6.0 ~ 7.6.3
ver.7.4.0 ~ 7.4.8
ver.7.2.0 ~ 7.2.11
ver.7.0.0 ~ 7.0.17
ver.6.4.0 ~ 6.4.16
FortiSASE
ver.25.2b
ver.25.1.a2
【影響】
FortiOS および FortiSwitchManager cw_acd デーモンのヒープベースのバッファ オーバーフロー脆弱性に
より、認証されていないリモートの攻撃者が特別に細工したリクエストを介して任意のコードまたはコマンドを
実行できる可能性があります。
【対策】
以下のバージョンへのアップグレードを実施してください。
FortiGate,FortiWiFi
ver.7.6.4 以降
ver.7.4.9 以降
ver.7.2.12 以降
ver.7.0.18 以降
ver.6.4.17 以降
FortiSASE
ver.25.2.c でこの問題を修正したため、お客様は何も操作する必要はありません。
■ワークアラウンド
「fabric」アクセスを許可している場合、各インターフェースの「fabric」アクセスを削除します。
設定例)
config system interface
edit "port1"
set allowaccess ssh https ←fabricを削除
next
end
またはcapwapデーモンへのアクセスを禁止します。
「fabric」サービスを持つ各インターフェースについて、ローカルインポリシーを通じてポート 5246 ~ 5249 への CAPWAP-CONTROL アクセスをブロックします。
config firewall service custom
edit "CAPWAP-CONTROL"
set udp-portrange 5246-5249
next
end
config firewall addrgrp
edit "CAPWAP_DEVICES_IPs"
set member "my_allowed_addresses"
end
config firewall local-in-policy
edit 1 (allow from trusted devices)
set intf "port1" (where fabric is enabled)
set srcaddr "CAPWAP_DEVICES_IPs"
set dstaddr "all"
set service "CAPWAP-CONTROL"
set schedule "always"
set action accept
next
edit 2 (block everyone else)
set intf "port1" (where fabric is enabled)
set srcaddr "all'
set dstaddr "all"
set service "CAPWAP-CONTROL"
set schedule "always"
set action deny
next
end
本内容は2026年1月15日8:00時点の内容です。最新の情報は以下のリンク先にてご確認ください。
■AHeap-based buffer overflow in cw_acd daemon
https://fortiguard.fortinet.com/psirt/FG-IR-25-084