漏洞概述 | |||
漏洞名称 | Fortinet 多款产品身份认证绕过漏洞 | ||
漏洞编号 | QVD-2026-5730,CVE-2026-24858 | ||
公开时间 | 2026-01-27 | 影响量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.8 |
威胁类型 | 身份认证绕过 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 已发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:攻击者成功利用此漏洞后,可获取目标设备的管理员权限,执行下载设备配置文件、创建本地管理员账号等恶意操作,进而实现对内部网络的深度渗透。 | |||
01 漏洞详情
影响组件
FortiOS 是 Fortinet 公司推出的下一代防火墙操作系统,提供深度包检测、入侵防御、SSL解密、零信任网络访问等高级安全功能,广泛应用于企业边界防护。FortiManager 是集中管理平台,用于统一配置和监控多台 Fortinet 安全设备。FortiAnalyzer 则是日志收集与分析系统,支持安全事件关联、合规审计和威胁可视化。FortiProxy 是安全 Web 网关解决方案,提供 URL 过滤、应用控制和恶意软件防护能力。这些产品共同构成 Fortinet Security Fabric 的核心组件。
漏洞描述
近日,奇安信CERT监测到Fortinet 多款产品身份认证绕过漏洞(CVE-2026-24858)在野利用,该漏洞源于 FortiCloud 单点登录(SSO)功能中的身份验证逻辑缺陷,当设备启用 FortiCloud SSO 认证时,攻击者可利用自身合法的 FortiCloud 账户及已注册设备,绕过正常身份认证机制,直接登录到其他用户账号下注册的设备。尽管 SSO 功能默认关闭,但在管理员通过设备 GUI 注册 FortiCare 服务时,若未手动禁用“Allow administrative login using FortiCloud SSO”选项,该功能将自动启用。成功利用此漏洞后,可获取目标设备的管理员权限,执行下载设备配置文件、创建本地管理员账号等恶意操作,进而实现对内部网络的深度渗透。目前该漏洞已发现在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
利用条件
在设备上启用 FortiCloud SSO 身份验证。
02 影响范围
影响版本
7.6.0 <= FortiAnalyzer <= 7.6.5
7.4.0 <= FortiAnalyzer <= 7.4.9
7.2.0 <= FortiAnalyzer <= 7.2.11
7.0.0 <= FortiAnalyzer <= 7.0.15
7.6.0 <= FortiManager <= 7.6.5
7.4.0 <= FortiManager <= 7.4.9
7.2.0 <= FortiManager <= 7.2.11
7.0.0 <= FortiManager <= 7.0.15
7.6.0 <= FortiOS <= 7.6.5
7.4.0 <= FortiOS <= 7.4.10
7.2.0 <= FortiOS <= 7.2.12
7.0.0 <= FortiOS <= 7.0.18
7.6.0 <= FortiProxy <= 7.6.4
7.4.0 <= FortiProxy <= 7.4.12
FortiProxy 7.2 所有版本
FortiProxy 7.0 所有版本
其他受影响组件
无
03 处置建议
安全更新
官方已发布安全补丁,请及时更新至最新版本:
FortiAnalyzer 7.6.* >= 7.6.6
FortiAnalyzer 7.4.* >= 7.4.10
FortiAnalyzer 7.2.* >= 7.2.12
FortiAnalyzer 7.0.* >= 7.0.16
FortiManager 7.6.* >= 7.6.6
FortiManager 7.4.* >= 7.4.10
FortiManager 7.2.* >= 7.2.13
FortiManager 7.0.* >= 7.0.16
FortiOS 7.6.* >= 7.6.6
FortiOS 7.4.* >= 7.4.11
FortiOS 7.2.* >= 7.2.13
FortiOS 7.0.* >= 7.0.19
FortiProxy 7.6.* >= 7.6.6
FortiProxy 7.4.* >= 7.4.13
下载地址:
https://fortiguard.fortinet.com/psirt/FG-IR-26-060
04 参考资料
[1]https://fortiguard.fortinet.com/psirt/FG-IR-26-060
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。