Fortinetが完全パッチ済みFortiGateファイアウォールのFortiCloud SSOバイパスを確認
Fortinetは、完全にパッチが適用されたFortiGateファイアウォールにおいて、FortiCloud SSO認証バイパスの脆弱性が悪用されていることを確認しました。この脆弱性は、CVE-2025-59718およびCVE-2025-59719に関連しており、悪意のあるSAMLメッセージを使用してSSOログイン認証をバイパスする可能性があります。Fortinetは、管理者アカウントへの不正ログインが記録されていることを報告しており、攻撃者は「cloud-noc@mail.io」や「cloud-init@mail.io」といったアカウントを使用していることが確認されています。対策として、管理アクセスの制限やFortiCloud SSOログインの無効化が推奨されています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ Fortinetは、FortiCloud SSO認証バイパスの脆弱性が悪用されていることを確認しました。
- ✓ 攻撃者は、完全にパッチが適用されたデバイスに対しても不正ログインを行っています。
社会的影響
- ! この脆弱性の悪用は、企業のネットワークセキュリティに深刻な影響を及ぼす可能性があります。
- ! 不正アクセスにより、機密情報の漏洩やシステムの不正操作が行われるリスクが高まります。
編集長の意見
解説
FortiCloud SSOのSAML認証回避が「完全パッチ済み」FortiGateにも波及――境界装置の同一化リスクが顕在化です
今日の深掘りポイント
- SAMLベースのFortiCloud SSOを経路にした認証回避が実地で観測され、パッチ適用済みのFortiGateでも不正ログイン事例が確認されています。
- 攻撃者は管理者権限でのサインイン後にVPN利用可能な一般ユーザー作成などの“滞留用足場”を残す動きがあり、運用面の監査・検出体制が問われています。
- ベンダー連携のSSOは便利さと背中合わせに“IdP依存の信頼連鎖”という単一点障害を抱えます。SAML検証の境界を誤ると、装置個体の完全性だけでは守れない層が生まれます。
- いまは、管理面UIへ到達できる経路の最小化(ソース制限・ジャンプホスト固定)と、FortiCloud SSOの一時停止を含む段階的な防御再設計が現実解です。
はじめに
境界装置の“信頼”は、ときにソフトな部分から剝がれます。今回のFortinetの告知はまさにその典型で、FortiCloudのSAML SSO経由でFortiGate管理面への認証回避が実地で悪用されていることを、ベンダー自身が確認した情勢です。しかも「完全パッチ済み」機器でも不正ログインが記録されている点が重いです。
攻撃側は、cloud-noc@mail.ioやcloud-init@mail.ioといった“もっともらしい”アカウント名で侵入後の持続化を図っているとの観測もあり、どこまでを装置側の責務、どこからをアイデンティティ/フェデレーション側の責務と見るか、現場は線引きを迫られます。
この記事では、確定情報を押さえつつ、SAML実装のどこが要所だったのか、SOC運用で今すぐ変えるべき点はどこかを掘り下げます。
深掘り詳細
事実関係:何が起き、何が公式に確認されたか
- FortinetはFortiCloud SSOを経由した認証回避がアクティブに悪用されていることを公表し、不正な管理者ログインが観測されたとしています。攻撃ではSAMLメッセージの取り扱い上の欠陥が突かれ、SSOログインをバイパスできる可能性が示されています。推奨として、管理アクセスの厳格な制限とFortiCloud SSOの無効化が案内されています。出所は複数の報道・コミュニティ通達ですが、一次情報としてはFortinetのPSIRT/アドバイザリ(FortiGuard)や製品リリースノートの確認が中核になります。
- 報道では攻撃者がcloud-noc@mail.io、cloud-init@mail.ioなどの“運用風”アカウント名を使った痕跡が共有され、管理者ログイン後にVPN権限を持つ一般アカウントを作り滞留するパターンが指摘されています。参考としてThe Hacker NewsはFortinetの確認内容をまとめています[参考: The Hacker News]。
- 現時点で公開されている情報は、SAMLメッセージ検証の脆弱性(FortiCloud SSO連携部)と、それが完全パッチ済みのFortiGateにも影響し得る態様に焦点が当てられています。ベンダーが即応で暫定緩和(SSO無効化・管理アクセス制限)を促しているのは、境界機器の性質上リスクの伝播速度が高いと見ている裏返しです。
参考情報:
(注)CVE識別子、影響バージョン、恒久対応版の提供状況などの最終的な一次情報は、Fortinet公式のPSIRTアドバイザリ/フォーティガード配信を必ず確認してください。上記報道は現場向け速報性が高い一方、実装差異や構成条件のニュアンスは公式文書が最も正確です。
インサイト:SAMLの“信頼境界”と装置パッチのギャップ
- SSO連携は「装置ローカルの認証」から「外部IdPのアサーション検証」へと責任の重心を移します。ここで検証ロジック(署名検証、Audience/Recipient/ACSの整合、InResponseToの検証、リプレイ防止など)のどれか一つでも緩いと、装置側のソフトウェアをどれだけ最新化しても「正当なSAMLが来たことにされる」経路が残ります。今回の構図はまさにこの“検証の弱さ”が入口になった可能性が高いです。
- 「完全パッチ済みでも侵入」は、運用・構成層(IdP連携、管理面到達経路、アカウントライフサイクル、監査ログ粒度)が弱ければ、製品単体のパッチ適用のみでは守り切れないという現実を示します。SSOは便利ですが、管理プレーンに持ち込む際は“二重の境界”――ネットワーク側での到達制御と、アイデンティティ側での厳格検証――を敷くことが不可欠です。
- 攻撃者が“運用風の名称”でアカウントを作るのは、SOCの目をすり抜ける定番テクニックです。監視は「作成行為」「権限付与」「VPNポータルへの権限接続」「直近で新設されたアカウントでの認証イベント増加」などの連鎖をルール化し、異常な時間帯・普段ないソースASNからの管理ログインと組み合わせて検知閾値を下げるべきです。
脅威シナリオと影響
ここからは仮説を含む分析です。MITRE ATT&CKに沿って、今回のSAML SSOバイパスが組み込まれた場合の典型的な攻撃進行を想定します。
- 初期アクセス(仮説)
- 外部公開されたFortiGateの管理面/SSOエンドポイントに対し、細工したSAMLレスポンスを投入して認証を回避。
- MITRE ATT&CK: Valid Accounts (T1078)を狙った結果と見えるが、より直接的にはExploitation of Trust in SAML(フレーム直下のマッピングは存在しないため、Credential Access/Defense Evasionの文脈でのToken Impersonation/Abuse of SSOに相当するテクニック群に重なります)。SAMLトークンの不備悪用は認証・認可境界の回避(Defense Evasion: T1556「Modify Authentication Process」の一態様としてSAMLの検証回避が該当し得ます)。
- 外部公開されたFortiGateの管理面/SSOエンドポイントに対し、細工したSAMLレスポンスを投入して認証を回避。
- 実行・権限昇格(仮説)
- 管理プレーンに入った攻撃者がシステム構成を変更、ローカル管理者やAPIトークンを発行。
- ATT&CK: Modify Cloud Compute Infrastructure/Network Device Configuration(T1600系やNetwork Device Configurationに相当)。
- 管理プレーンに入った攻撃者がシステム構成を変更、ローカル管理者やAPIトークンを発行。
- 永続化(観測+仮説)
- cloud-noc@mail.io等の“日常運用に見える”アカウント作成、VPN利用権限付与。
- ATT&CK: Create Account(T1136)、Account Discovery(T1033)、Valid Accounts(T1078)。
- cloud-noc@mail.io等の“日常運用に見える”アカウント作成、VPN利用権限付与。
- 防御回避・横展開(仮説)
- 管理面からSD-WAN/ポリシーを改変し、踏み台化。監査ログをローテーション/無効化。
- ATT&CK: Modify Firewall Rules(防御回避: T1562.004 Disable or Modify System Firewall)、Impair Defenses(T1562)、Exfiltration over VPN/Proxy(T1041/T1090)。
- 管理面からSD-WAN/ポリシーを改変し、踏み台化。監査ログをローテーション/無効化。
- 影響(確度高)
- 管理プレーン支配はポリシー変更・ログ削除・証明書/鍵へのアクセスを通じ、広域なネットワーク制御権とデータ流出に直結します。特に拠点間VPNを束ねるハブ装置が影響すると、複数サイトに波及するリスクが高いです。
重要なのは、これは「ゼロクリックRCE」ではなく「認証境界の信頼崩し」である点です。つまりネットワーク到達を抑え、SSO経路を閉じ、代替の強制MFA+ローカル認証に一時的にフォールバックできれば、被弾面積を急速に縮められます。逆に、管理プレーンがインターネットに広く晒され、SSOを常時有効、かつログ監査の連鎖検知が弱い環境は、短期間で“静かに”支配されます。
セキュリティ担当者のアクション
短期(48〜72時間)
- FortiCloud SSOの一時無効化
- ベンダー推奨に従い、FortiCloud SSOログインを停止し、ローカル認証+MFAへフォールバックします。復旧までの暫定運用として、ジャンプホスト経由のみ管理可能とします。
- 管理プレーン到達制御の強化
- 管理UI/APIは管理セグメントからのソースIPに限定。インターネット経由の管理到達を撤廃(Geo/IP/ASN制限を含む)。
- 監査・ハンティング即応
- 期間指定(少なくとも直近30〜45日)で以下を横断確認:
- 管理者ログインの新規ソースIP/ASN、異常時間帯
- 新規ユーザー作成(特にcloud-, noc-, init-*など運用風)
- 権限変更、VPNグループ付与、APIトークン/SSHキー発行
- ログ設定変更、証明書・鍵のエクスポート、ポリシー改変
- 期間指定(少なくとも直近30〜45日)で以下を横断確認:
- 封じ込め
- 不審アカウント即時停止、強制パスワードリセット、セッション失効(SSO/ローカル双方)。
- 証明書・管理用秘密鍵のローテーション、バックアップの完全性検証。
中期(1〜2週間)
- SAML連携の健全性評価
- IdP側のSAML設定(Audience/Recipient/ACS、署名必須、強制MFA、リプレイ対策)を棚卸し。装置側で検証パスが厳格になるまでSSO再開を見合わせます。
- ログと検知のルール整備
- 連鎖検知(ユーザー作成→権限付与→VPN接続→設定変更)を一連のプレイブックに。UEBAで運用者ふう命名の乱用をシグネチャ化。
- 管理面分離
- 管理プレーンを専用VRF/管理VLANに隔離、踏み台はFIDO2+デバイス証明書必須。
長期(四半期)
- ゼロトラスト化の深化
- 管理プレーン向けにも強制検証(強制MFA、デバイスコンプライアンス、短寿命トークン)、SSOにはコンテキストベースのアクセス制御を適用。
- サプライヤ連携とレジリエンス
- PSIRT/アドバイザリの自動取込、設定監査の自動化(CIS Benchmarks/ベンダーBest Practice)。同様のSAML/SSO依存部位を他の境界装置でも総点検。
- 事業継続観点
- SSO障害時のフォールバック運用を定例訓練に組み込み、「認証連携断絶」時でも管理が継続できる設計へ。
最後に。今回の事案は“パッチ適用=安全”の思い込みを砕きました。認証連携の信頼をどこに置くか、どのレイヤで二重化するか。境界の守り方を見直す好機です。自社の“管理プレーン”に、もう一段のやせ我慢を強いる設計——それが次の危機で生きるはずです。
参考情報
(注)上記は公開情報に基づく現時点の分析で、推測を含む箇所は明示しました。CVEの正確な技術詳細、影響範囲、恒久対処版の提供状況はFortinet公式PSIRT/アドバイザリで必ず最新を確認してください。今朝のオペレーションを変える材料として、まずは「SSOを止めて、到達を絞る」。ここから始めます。です。
背景情報
- i CVE-2025-59718およびCVE-2025-59719は、FortiCloud SSO機能が有効なデバイスにおいて、悪意のあるSAMLメッセージを使用してSSOログイン認証をバイパスする脆弱性です。これにより、認証なしで管理者アカウントにアクセスされる可能性があります。
- i Fortinetは、これらの脆弱性に対するパッチを先月提供しましたが、最近の攻撃活動は、パッチが適用されたデバイスに対しても行われていることが確認されています。