Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「FortiSIEM」にクリティカル脆弱性 - 未認証RCEのおそれ

FortinetのSIEMソリューション「FortiSIEM」に深刻な脆弱性が確認された。修正版へアップデートするよう同社では利用者に呼びかけている。

同社が現地時間2026年1月13日にセキュリティアドバイザリを公開し、APIコンポーネントにおけるコマンドインジェクションの脆弱性「CVE-2025-64155」について明らかにした。「Superノード」「Workerノード」のみ影響があり、「Collectorノード」については対象に含まれない。

外部研究者より報告を受けたもので、OSコマンドの処理において入力値の無害化が不十分であることに起因。リモートから細工したパケットを送信することで、認証を必要とすることなくコマンドを実行されるおそれがあるという。

共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。

同社は、「FortiSIEM 7.4.1」「同7.3.5」「同7.2.7」「同7.1.9」にて同脆弱性を修正。これらバージョン以降へ更新するよう利用者に呼びかけている。

また「phMonitor」監視に用いられる7900番ポートへのアクセスを制限することなどを回避策としてアナウンスした。なお「同7.5」や「FortiSIEM Cloud」については影響を受けないとしている。

(Security NEXT - 2026/01/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Apache Airflow」にRCE脆弱性 - 評価に大きな差
ログ分析基盤「CrowdStrike LogScale」に深刻な脆弱性 - 修正版へ更新を
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
LLM基盤「SGLang」に脆弱性 - API外部公開で高リスク
米当局、脆弱性8件の悪用確認 - 4件は3日以内の緊急対応求める
「SKYSEA Client View」などに権限昇格の脆弱性 - 修正を呼びかけ
「Junos OS」などに脆弱性 - 運用スクリプトを許可する環境に影響
オムロン製UPSのWindows向け管理アプリに脆弱性 - 修正版が公開
エラー追跡ツール「Sentry」に脆弱性 - アカウント乗っ取りのおそれ
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開