Bypass crítico de autenticación en FortiCloud SSO de Fortinet

Fecha de publicación: 

Resumen ejecutivo

La vulnerabilidad CVE-2026-24858, con una puntuación CVSS de 9.8, afecta a FortiAnalyzer y FortiManager, permitiendo a un atacante con una cuenta de FortiCloud iniciar sesión en dispositivos registrados a otras cuentas si la autenticación SSO de FortiCloud está habilitada. Este fallo de omisión de autenticación puede resultar en acceso no autorizado a datos sensibles de otros usuarios. Para explotar esta vulnerabilidad, el atacante necesita una cuenta válida de FortiCloud y un dispositivo registrado. Fortinet ha deshabilitado temporalmente la autenticación SSO de FortiCloud para mitigar el riesgo, pero se requiere actualizar a las versiones corregidas que se publicarán para restaurar la funcionalidad. Se ha confirmado la explotación activa de esta vulnerabilidad antes de su mitigación.

Recursos afectados

  • FortiAnalyzer 7.6 (versiones afectadas: 7.6.0 a 7.6.5)
  • FortiAnalyzer 7.4 (versiones afectadas: 7.4.0 a 7.4.9)
  • FortiAnalyzer 7.2 (versiones afectadas: 7.2.0 a 7.2.11)
  • FortiAnalyzer 7.0 (versiones afectadas: 7.0.0 a 7.0.15)
  • FortiManager 7.6 (versiones afectadas: 7.6.0 a 7.6.5)
  • FortiManager 7.4 (versiones afectadas: 7.4.0 a 7.4.9)
  • FortiManager 7.2 (versiones afectadas: 7.2.0 a 7.2.11)
  • FortiManager 7.0 (versiones afectadas: 7.0.0 a 7.0.15)
  • FortiOS 7.6 (versiones afectadas: 7.6.0 a 7.6.5)
  • FortiOS 7.4 (versiones afectadas: 7.4.0 a 7.4.10)
  • FortiOS 7.2 (versiones afectadas: 7.2.0 a 7.2.12)
  • FortiOS 7.0 (versiones afectadas: 7.0.0 a 7.0.18)
  • FortiProxy 7.6 (versiones afectadas: 7.6.0 a 7.6.4)
  • FortiProxy 7.4 (versiones afectadas: 7.4.0 a 7.4.12)
  • FortiProxy 7.2 (todas las versiones afectadas)
  • FortiProxy 7.0 (todas las versiones afectadas)

Análisis técnico

  • CVE-2026-24858: Se ha identificado una vulnerabilidad de omisión de autenticación utilizando un canal alternativo en Fortinet FortiAnalyzer y FortiManager (versiones específicas) que permite a un atacante con una cuenta de FortiCloud iniciar sesión en dispositivos registrados a otras cuentas si la autenticación SSO de FortiCloud está habilitada. El impacto potencial incluye el acceso no autorizado a datos sensibles de otros usuarios. Para aprovechar esta vulnerabilidad, el atacante debe poseer una cuenta válida de FortiCloud y un dispositivo registrado.
    • CWE-288
    • CVSS: 9.8 (crítica)
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Explotación: Detectada

Mitigación / Solución

Para mitigar la vulnerabilidad de bypass de autenticación en FortiCloud SSO, se recomienda a los clientes actualizar a las versiones más recientes de los productos afectados:

  • FortiAnalyzer
    • 7.6.6 o superior
    • 7.4.10 o superior
    • 7.2.12 o superior
    • 7.0.16 o superior
  • FortiManager
    • 7.6.6 o superior
    • 7.4.10 o superior
    • 7.2.13 o superior
    • 7.0.16 o superior
  • FortiOS
    • 7.6.6 o superior
    • 7.4.11 o superior
    • 7.2.13 o superior
    • 7.0.19 o superior
  • FortiProxy
    • 7.6.6 o superior
    • 7.4.13 o superior

Además, se sugiere revisar todas las cuentas administrativas para detectar posibles entradas inesperadas o no autorizadas.

En este momento no es necesaria la desactivación del inicio de sesión mediante FortiCloud SSO en el lado del cliente. No obstante, puede realizarse de la siguiente forma:

  • FortiOS y FortiProxy: cambiar a “Off” la opción correspondiente en la configuración del sistema o utilizar comandos CLI.
  • FortiManager y FortiAnalyzer: seguir un procedimiento similar en la configuración de SAML.

Referencias adicionales