Fortinet曝出新嚴重漏洞 SSO賬戶補丁后仍遭破解

Fortinet曝出新嚴重漏洞 SSO賬戶補丁后仍遭破解

對于Fortinet客戶來說 , 安全問題還沒有結束——這家安全公司又披露了另一個關鍵的FortiCloud SSO漏洞 。

那些希望在上周的補丁混亂后得到緩解的用戶可能要失望了 。 在用戶報告FortiCloud SSO賬戶遭到成功入侵后 , 盡管已經針對早期漏洞進行了修補 , 但供應商確認存在另一種攻擊路徑 。
根據周二發布的安全公告 , 該替代路徑被分配了單獨的漏洞標識符(CVE-2026-24858 , CVSS評分9.4) , 公司已禁用來自易受攻擊版本的FortiCloud SSO連接 。 補丁尚未準備就緒 。
Fortinet確認CVE-2026-24858是一個身份驗證繞過漏洞 , 在野外被兩個惡意FortiCloud賬戶利用 , 但這些賬戶已于1月22日被阻止 。
FortiAnalyzer、FortiManager、FortiOS和FortiProxy的客戶都受到影響 , 應升級到公告中推薦的版本以恢復FortiCloud SSO服務 。 一些版本已有安全發布版本 , 盡管大多數版本的補丁仍在開發中 。
FortiWeb和FortiSwitch Manager仍在調查其對這些安全漏洞的暴露程度 。
最初的攻擊是由Arctic Wolf在1月15日左右首次發現的 , 似乎涉及Fortinet在12月修補的兩個漏洞:CVE-2025-59718和CVE-2025-59719 。
相關漏洞允許攻擊者使用特制的SAML響應繞過SSO檢查 , 觀察到的攻擊似乎使用CVE-2025-59718來入侵防火墻 。
Fortinet在1月22日確認 , 攻擊確實繞過了12月的補丁 , 利用了FortiCloud SSO , 但通過替代手段實現 。 補丁對一種攻擊路徑有效 , 但對這種單獨的路徑無效 。
Fortinet首席信息安全官Carl Windsor當時警告說 , 盡管公司了解的攻擊只針對FortiCloud SSO , 但所有基于SAML的SSO實現都存在漏洞 。
【Fortinet曝出新嚴重漏洞 SSO賬戶補丁后仍遭破解】最新公告指出 , 在滿足特定條件的情況下 , 攻擊者可以利用身份驗證繞過漏洞 。
\"FortiOS、FortiManager、FortiAnalyzer中使用替代路徑或通道的身份驗證繞過漏洞可能允許擁有FortiCloud賬戶和已注冊設備的攻擊者登錄注冊到其他賬戶的其他設備 , 前提是這些設備啟用了FortiCloud SSO身份驗證 。 \"
\"請注意 , FortiCloud SSO登錄功能在默認出廠設置中未啟用 。 但是 , 當管理員從設備GUI將設備注冊到FortiCare時 , 除非管理員在注冊頁面中禁用'允許使用FortiCloud SSO進行管理登錄'切換開關 , 否則FortiCloud SSO登錄將在注冊后啟用 。 \"
Q&A
Q1:CVE-2026-24858漏洞的嚴重程度如何?
A:CVE-2026-24858是一個身份驗證繞過漏洞 , CVSS評分高達9.4 , 屬于嚴重漏洞 。 該漏洞已在野外被兩個惡意FortiCloud賬戶利用 , 允許攻擊者繞過SSO檢查登錄其他賬戶的設備 。
Q2:哪些Fortinet產品受到這個新漏洞影響?
A:FortiAnalyzer、FortiManager、FortiOS和FortiProxy的客戶都受到影響 , 需要升級到公告推薦的版本 。 FortiWeb和FortiSwitch Manager仍在調查中 , 確定其對安全漏洞的暴露程度 。
Q3:FortiCloud SSO默認是否啟用?如何防范?
A:FortiCloud SSO登錄功能在默認出廠設置中未啟用 。 但當管理員將設備注冊到FortiCare時 , 除非主動禁用\"允許使用FortiCloud SSO進行管理登錄\"選項 , 否則會自動啟用該功能 , 存在安全風險 。

    推薦閱讀