Resumen ejecutivo
La vulnerabilidad CVE-2026-24858, con una puntuación CVSS de 9.8, afecta a FortiAnalyzer y FortiManager, permitiendo a un atacante con una cuenta de FortiCloud iniciar sesión en dispositivos registrados a otras cuentas si la autenticación SSO de FortiCloud está habilitada. Este fallo de omisión de autenticación puede resultar en acceso no autorizado a datos sensibles de otros usuarios. Para explotar esta vulnerabilidad, el atacante necesita una cuenta válida de FortiCloud y un dispositivo registrado. Fortinet ha deshabilitado temporalmente la autenticación SSO de FortiCloud para mitigar el riesgo, pero se requiere actualizar a las versiones corregidas que se publicarán para restaurar la funcionalidad. Se ha confirmado la explotación activa de esta vulnerabilidad antes de su mitigación.
Recursos afectados
- FortiAnalyzer 7.6 (versiones afectadas: 7.6.0 a 7.6.5)
- FortiAnalyzer 7.4 (versiones afectadas: 7.4.0 a 7.4.9)
- FortiAnalyzer 7.2 (versiones afectadas: 7.2.0 a 7.2.11)
- FortiAnalyzer 7.0 (versiones afectadas: 7.0.0 a 7.0.15)
- FortiManager 7.6 (versiones afectadas: 7.6.0 a 7.6.5)
- FortiManager 7.4 (versiones afectadas: 7.4.0 a 7.4.9)
- FortiManager 7.2 (versiones afectadas: 7.2.0 a 7.2.11)
- FortiManager 7.0 (versiones afectadas: 7.0.0 a 7.0.15)
- FortiOS 7.6 (versiones afectadas: 7.6.0 a 7.6.5)
- FortiOS 7.4 (versiones afectadas: 7.4.0 a 7.4.10)
- FortiOS 7.2 (versiones afectadas: 7.2.0 a 7.2.12)
- FortiOS 7.0 (versiones afectadas: 7.0.0 a 7.0.18)
- FortiProxy 7.6 (versiones afectadas: 7.6.0 a 7.6.4)
- FortiProxy 7.4 (versiones afectadas: 7.4.0 a 7.4.12)
- FortiProxy 7.2 (todas las versiones afectadas)
- FortiProxy 7.0 (todas las versiones afectadas)
Análisis técnico
- CVE-2026-24858: Se ha identificado una vulnerabilidad de omisión de autenticación utilizando un canal alternativo en Fortinet FortiAnalyzer y FortiManager (versiones específicas) que permite a un atacante con una cuenta de FortiCloud iniciar sesión en dispositivos registrados a otras cuentas si la autenticación SSO de FortiCloud está habilitada. El impacto potencial incluye el acceso no autorizado a datos sensibles de otros usuarios. Para aprovechar esta vulnerabilidad, el atacante debe poseer una cuenta válida de FortiCloud y un dispositivo registrado.
- CWE-288
- CVSS: 9.8 (crítica)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Explotación: Detectada
Mitigación / Solución
Para mitigar la vulnerabilidad de bypass de autenticación en FortiCloud SSO, se recomienda a los clientes actualizar a las versiones más recientes de los productos afectados:
- FortiAnalyzer
- 7.6.6 o superior
- 7.4.10 o superior
- 7.2.12 o superior
- 7.0.16 o superior
- FortiManager
- 7.6.6 o superior
- 7.4.10 o superior
- 7.2.13 o superior
- 7.0.16 o superior
- FortiOS
- 7.6.6 o superior
- 7.4.11 o superior
- 7.2.13 o superior
- 7.0.19 o superior
- FortiProxy
- 7.6.6 o superior
- 7.4.13 o superior
Además, se sugiere revisar todas las cuentas administrativas para detectar posibles entradas inesperadas o no autorizadas.
En este momento no es necesaria la desactivación del inicio de sesión mediante FortiCloud SSO en el lado del cliente. No obstante, puede realizarse de la siguiente forma:
- FortiOS y FortiProxy: cambiar a “Off” la opción correspondiente en la configuración del sistema o utilizar comandos CLI.
- FortiManager y FortiAnalyzer: seguir un procedimiento similar en la configuración de SAML.