FortiSandboxに重大脆弱性2件(CVSSv3 9.1)、認証バイパスとコマンドインジェクションが可能

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「うちのFortiSandbox、バージョン確認なんてしばらくやってない……」
「サンドボックス製品に脆弱性があるって、防御が突破されるってこと?」

チップス

ボス、サンドボックスって怪しいファイルを安全に検査する仕組みでしゅよね?
その製品自体に穴があったら、検査どころじゃないでしゅ!

ボス

その通りだ。しかも今回の脆弱性は認証なしで悪用できる。
つまり、FortiSandboxにネットワーク越しにアクセスできれば、誰でも攻撃できてしまうということだ。

Fortinetは2026年4月14日、FortiSandboxに存在する2件の重大脆弱性を公表しました。
どちらもCVSSv3スコア9.1以上という深刻度で、認証なしでのリモート攻撃が可能です。
FortiSandboxを導入している組織にとって、即座の対応が求められます。

3行で分かるニュースのポイント

  • FortiSandboxにCVSSv3 9.1超の重大脆弱性が2件同時に発見された
  • 認証不要でリモートからOSコマンドの実行や権限昇格が可能
  • 影響バージョンはFortiSandbox 4.4.0〜4.4.8、5.0.0〜5.0.5で、最新版への更新が必須

脆弱性の技術的な仕組みと具体的な対処法を、順を追って解説します。

目次

FortiSandboxに何が起きたのか

Fortinetが公表した2件の脆弱性は、いずれもFortiSandboxのAPI処理に起因する問題です。
セキュリティ製品そのものに深刻な穴が見つかったという点で、インパクトの大きいニュースです。

2件の脆弱性の技術的な詳細

今回公表された脆弱性の概要は以下の通りです。

項目CVE-2026-39808CVE-2026-39813
脆弱性の種類OSコマンドインジェクションパストラバーサルによる認証バイパス
CVSSv39.89.8
攻撃条件認証不要・リモート認証不要・リモート
影響任意のOSコマンド実行権限昇格
影響バージョン4.4.0〜4.4.84.4.0〜4.4.8、5.0.0〜5.0.5
修正バージョン4.4.9以降4.4.9以降 / 5.0.6以降

CVE-2026-39808は、FortiSandboxのAPIコンポーネントに存在するOSコマンドインジェクションです。
細工されたHTTPリクエストを送信するだけで、認証なしに任意のコマンドを実行できます。
KPMG SpainのSamuel de Lucas Maroto氏が発見しました。

CVE-2026-39813は、JRPC APIにおけるパストラバーサルを利用した認証バイパスです。
こちらもHTTPリクエスト経由で認証を迂回し、権限を昇格させることが可能です。
Fortinet社内のPSIRTチーム(Loic Pantano氏)が発見しています。

チップス

どっちも認証なしで攻撃できるんでしゅか……
外部に公開してなくても危ないんでしゅか?

ボス

内部ネットワークからでも攻撃は成立する。
VPN経由で侵入された後、横展開の踏み台にされるリスクもあるから油断はできない。

影響範囲と今すぐ取るべき対策

現時点で実際の攻撃での悪用は報告されていませんが、CVSSスコアの高さと攻撃の容易さから、悪用が始まるのは時間の問題です。

推奨される対応手順

FortiSandboxを運用している組織は、以下の手順で対応してください。

  • 自社のFortiSandboxのバージョンを確認し、影響範囲内か判定する
  • FortiSandbox 4.4系は4.4.9以降、5.0系は5.0.6以降にアップデートする
  • すぐにアップデートできない場合、FortiSandboxのAPIへのアクセスを信頼できるネットワークに制限する
  • ログを確認し、不審なHTTPリクエストやパストラバーサルの痕跡がないか調査する

Fortinetは近年、VPN製品のFortiClientやFortiOSでも重大脆弱性が相次いでいます。
Fortinet製品を複数運用している組織は、FortiGuard PSIRTのアドバイザリページを定期的にチェックする運用体制を整えておくことが欠かせません。

まとめ

FortiSandboxに見つかった2件の脆弱性は、どちらも認証不要・リモートから悪用可能という、最も警戒すべきタイプの問題です。
セキュリティ製品だからこそ、攻撃者にとっては高い価値のあるターゲットになります。
まだ悪用は報告されていませんが、CVSSv3で9.8という深刻度を考えると、アップデートは今日中に着手すべきでしょう。
Fortinet製品をひとつでも使っているなら、今回のパッチサイクルで公表された他の11件の修正も併せて確認してください。

チップス

バージョン確認、さっそくやるでしゅ!
ボスに怒られる前に終わらせるでしゅよ!

ボス

ふふふ、その意気だ。
セキュリティ製品のパッチを後回しにするのは、鍵屋の鍵が壊れたまま営業するようなものだからな。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次