26.01.15
CVE-2025-25249の影響について
 
  • FortiGate
  • FortiSASE
【CVE番号】
 CVE-2025-25249


【重要度】
  High


【対象製品/バージョン】
 FortiGate,FortiWiFi
  ver.7.6.0 ~ 7.6.3
  ver.7.4.0 ~ 7.4.8
  ver.7.2.0 ~ 7.2.11
  ver.7.0.0 ~ 7.0.17
  ver.6.4.0 ~ 6.4.16

 FortiSASE
  ver.25.2b
  ver.25.1.a2


【影響】
 FortiOS および FortiSwitchManager cw_acd デーモンのヒープベースのバッファ オーバーフロー脆弱性に
 より、認証されていないリモートの攻撃者が特別に細工したリクエストを介して任意のコードまたはコマンドを
 実行できる可能性があります。


【対策】
 以下のバージョンへのアップグレードを実施してください。

 FortiGate,FortiWiFi
  ver.7.6.4 以降
  ver.7.4.9 以降
  ver.7.2.12 以降
  ver.7.0.18 以降
  ver.6.4.17 以降

 FortiSASE
  ver.25.2.c でこの問題を修正したため、お客様は何も操作する必要はありません。

 ■ワークアラウンド

 「fabric」アクセスを許可している場合、各インターフェースの「fabric」アクセスを削除します。
 設定例)

 config system interface 
  edit "port1" 
   set allowaccess ssh https ←fabricを削除 
   next 
  end 
 

 またはcapwapデーモンへのアクセスを禁止します。
「fabric」サービスを持つ各インターフェースについて、ローカルインポリシーを通じてポート 5246 ~ 5249 への CAPWAP-CONTROL アクセスをブロックします。

 config firewall service custom
  edit "CAPWAP-CONTROL"
   set udp-portrange 5246-5249
   next
  end
 config firewall addrgrp
  edit "CAPWAP_DEVICES_IPs"
   set member "my_allowed_addresses"
  end
 config firewall local-in-policy
  edit 1 (allow from trusted devices)
   set intf "port1" (where fabric is enabled)
   set srcaddr "CAPWAP_DEVICES_IPs"
   set dstaddr "all"
   set service "CAPWAP-CONTROL"
   set schedule "always"
   set action accept
  next
  edit 2 (block everyone else)
   set intf "port1" (where fabric is enabled)
   set srcaddr "all'
   set dstaddr "all"
   set service "CAPWAP-CONTROL"
   set schedule "always"
   set action deny
  next
 end


本内容は2026年1月15日8:00時点の内容です。最新の情報は以下のリンク先にてご確認ください。
■AHeap-based buffer overflow in cw_acd daemon
https://fortiguard.fortinet.com/psirt/FG-IR-25-084

pagetop