關閉選單
Fortinet 確認惡意 SSO 登入背後有新的零時差漏洞

網路安全廠商Fortinet週二披露了CVE-2026-24858漏洞,這是一個嚴重的身份驗證繞過漏洞,CVSS評分為9.8,影響FortiOS、FortiManager、FortiAnalyzer、FortiProxy和FortiWeb。根據Fortinet的公告,攻擊者可以利用此漏洞透過FortiCloud SSO身份驗證功能登入裝置。

簡而言之,只要設備上啟用了 SSO,擁有有效 FortiCloud 帳戶和已註冊 Fortinet 設備的威脅行為者就可以利用此漏洞登入其他使用者的設備,就像登入自己的設備一樣。Fortinet 公告指出:FortiCloud SSO 登入功能預設並未在裝置上啟用,但是當管理員透過裝置的圖形使用者介面 (GUI) 將裝置註冊到 FortiCare 時,除非管理員在註冊頁面中停用『允許使用 FortiCloud SSO 進行管理員登入』的開關,否則 FortiCloud SSO 登入功能會在註冊時自動啟用,從而覆蓋了預設值。

CISA週二將CVE-2026-24858漏洞添加到其KEV目錄中,Fortinet尚未公佈這項新的零日身分驗證繞過漏洞的技術細節,因此目前尚不清楚它與CVE-2025-59718是否有任何關聯。無論技術細節如何,CVE-2026-24858 都對企業構成重大風險。

Fortinet 的安全公告指出,CVE-2026-24858 漏洞的利用源於兩個 FortiCloud 帳戶,這兩個帳戶已於 1 月 22 日被 Fortinet 禁用。但 Fortinet 在 1 月 26 日採取了更嚴厲的措施,暫時停用了所有帳戶和裝置的 FortiCloud 單一登入功能,以阻止惡意登入。Fortinet 於 1 月 27 日重新啟用了該功能,但不再支援從運行存在 CVE-2026-24858 漏洞的裝置版本登入。因此,目前無需在客戶端停用 FortiCloud SSO 登錄。


資料來源:https://www.darkreading.com/vulnerabilities-threats/fortinet-new-zero-day-malicious-sso-logins
 
剖析 Fortinet 於 2026 年 1 月披露的關鍵零日漏洞 CVE-2026-24858,該漏洞涉及 FortiCloud SSO 認證繞過,允許攻擊者獲得管理員權限並竊取配置。