Home/物聯網 / FortiCloud 登入漏洞重創!攻擊者可繞過驗證奪取設備控制權

Fortinet
圖片來源:Wikimedia Commons(關鍵字:Fortinet)

Fortinet FortiCloud SSO 認證繞過漏洞:CVE-2026-24858 深度分析與修補指南

資訊安全領域在 2026 年初迎來了嚴峻的挑戰。Fortinet 於 1 月 27 日正式發布資安公告,揭露了一個影響廣泛且已被積極利用的高風險漏洞:CVE-2026-24858。此漏洞發生在 FortiCloud 單一登入(SSO)認證機制中,允許攻擊者繞過身分驗證,進而取得設備的管理權限。更為關鍵的是,該漏洞是在修補了去年 12 月的兩項重大漏洞(CVE-2025-59718 與 CVE-2025-59719)後,被發現的全新攻擊路徑,顯示出攻擊者正針對 SSO 認證邏輯進行深度挖掘。

漏洞背景:從 CVE-2025 到 CVE-2026 的演變

回顧 2025 年 12 月,Fortinet PSIRT 團隊在內部代碼審計中發現了 CVE-2025-59718 與 CVE-2025-59719,這兩項漏洞的 CVSS 風險評分高達 9.8,主要影響啟用 FortiCloud SSO 的 FortiGate、FortiWeb、FortiProxy 等設備。當時的威脅模型指出,攻擊者可透過偽造的 SAML 請求繞過驗證 (Fortinet Blog)。

然而,資安威脅並未隨著修補程式的釋出而終結。自 2026 年 1 月 15 日起,Fortinet 觀察到已有攻擊者利用新的途徑,針對已修補上述漏洞的設備發動攻擊。調查顯示,攻擊者利用了「替代路徑或頻道(Alternate Path or Channel)」的邏輯缺陷,成功繞過認證。這導致 Fortinet 必須緊急分配新的編號 CVE-2026-24858 來處理這條未被封堵的攻擊路徑 (iThome)。

CVE-2026-24858 漏洞詳解

根據 MITRE 與 FortiGuard 的定義,此漏洞屬於 CWE-288: Authentication Bypass Using an Alternate Path or Channel。其核心問題在於 FortiCloud SSO 的認證邏輯存在瑕疵,使得擁有合法 FortiCloud 帳號且擁有至少一台已註冊設備的攻擊者,能夠以此身分登入到其他同樣啟用了 FortiCloud SSO 功能但屬於不同組織或帳號的設備中 (FortiGuard)。

關鍵技術特徵:

  • CVSS 3.1 評分: Fortinet 評估為 9.4 (Critical),而 NVD 則給出了 9.8 的最高級別評分 (NVD)。
  • 攻擊門檻: 攻擊者需要具備一個有效的 FortiCloud 帳號以及一台已註冊的設備。這意味著這並非完全「無條件」的遠端攻擊,但對於具備基礎資源的威脅行為者而言,門檻極低。
  • 預設配置陷阱: 雖然 FortiCloud SSO 在出廠設定中是關閉的,但在管理員透過 GUI 將設備註冊到 FortiCare 服務時,系統會顯示一個「允許使用 FortiCloud SSO 進行管理員登入」的選項。如果管理員未手動關閉此選項(該選項預設通常為勾選),SSO 功能將會自動啟用,無意中擴大了攻擊面 (FortiGuard)。

受影響產品與版本清單

此次漏洞影響範圍極廣,涵蓋了 Fortinet 旗下的核心安全與管理產品。值得注意的是,6.4 版本的分支目前被確認不受此漏洞影響。

產品名稱 受影響版本 建議修補版本
FortiOS 7.6.0 – 7.6.5
7.4.0 – 7.4.10
7.2.0 – 7.2.12
7.0.0 – 7.0.18
請升級至最新釋出之修補版本(參考官方公告)
FortiAnalyzer 7.6.0 – 7.6.5
7.4.0 – 7.4.9
7.2.0 – 7.2.11
7.0.0 – 7.0.15
請升級至最新修補版本
FortiManager 7.6.0 – 7.6.5
7.4.0 – 7.4.9
7.2.0 – 7.2.11
7.0.0 – 7.0.15
請升級至最新修補版本
FortiProxy 7.0, 7.2, 7.4 各分支受影響版本 請參考官方公告更新
FortiSwitchManager 7.0, 7.2 各分支受影響版本 請參考官方公告更新

事件應變與 Fortinet 的處置

針對此漏洞的積極利用,Fortinet 採取了極為罕見的強制性防禦措施:

  1. 封鎖惡意帳號: 1 月 22 日,Fortinet 封鎖了兩個被發現用於攻擊的惡意 FortiCloud 帳號 (Fortinet Blog)。
  2. 全面停用 SSO: 1 月 26 日,為了保護尚未修補的客戶,Fortinet 在雲端後端全面停用了 FortiCloud SSO 功能。
  3. 恢復與限制: 1 月 27 日,SSO 功能重新恢復,但 Fortinet 實施了版本檢測機制,禁止來自仍具備漏洞之設備的 SSO 存取請求 (Fortinet Blog)。

針對資安工程師的建議措施

對於負責維運 Fortinet 設備的 IT 與資安人員,應立即執行以下步驟以確保系統安全:

1. 立即檢查並禁用 FortiCloud SSO

在尚未完成韌體升級前,應先檢查設備是否啟用了 FortiCloud SSO。若無絕對必要,建議將其關閉。

📂 收合(點我收起)

# 在 FortiOS CLI 中檢查並停用指令範例
config system central-management
    set forticloud-sso-admin disable
end

2. 執行韌體升級

這是最根本的解決之道。請根據官方 PSIRT 公告(FG-IR-26-060),下載並安裝對應產品的修補版本。由於此漏洞已被 CISA 列入已遭利用漏洞清單(KEV),聯邦機構被要求在 1 月 30 日前完成修補,民間企業亦應視其為最高優先級工作 (iThome)。

3. 審查管理員登入日誌

回溯檢查自 2026 年 1 月 15 日起的管理員登入紀錄。重點關注來自不尋常 IP 位址或透過 FortiCloud SSO 途徑登入成功的紀錄。若發現異常,應立即更換所有管理員認證憑據並檢查組態是否有被竄改的痕跡。

4. 強化多因素認證 (MFA)

雖然此漏洞是 SSO 認證繞過,但強化整體的身分驗證架構(如強制要求所有管理帳號使用 MFA)能有效降低帳號遭濫用後的損害程度。

結論

CVE-2026-24858 的出現再次提醒我們,單一登入(SSO)雖然提升了便利性,但也可能成為單一失效點(Single Point of Failure)。當攻擊者能夠利用合法的雲端生態系身分穿越不同組織的邊界時,防禦體系必須具備更深層的邏輯檢驗能力。企業 IT 主管應重新評估設備註冊流程中的預設選項,並確保在漏洞爆發時具備快速應變與修補的能力。

MITRE ATT&CK 對應

  • T1078.004 – Valid Accounts: Cloud Accounts: 攻擊者利用合法的 FortiCloud 帳號作為攻擊媒介。
  • T1550.003 – Use Alternate Authentication Material: SAML Tokens: 涉及 SSO 認證機制的濫用。
  • T1190 – Exploit Public-Facing Application: 針對暴露於網際網路的管理介面進行漏洞利用。
  • T1556.006 – Modify Authentication Process: Multi-Factor Authentication: 繞過既有的身分驗證流程。

參考資料與原文來源


🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。

FortiCloud 登入漏洞重創!攻擊者可繞過驗證奪取設備控制權

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔