| No. | 발생일 | 취약점 이름 | 심각도 | CVE 코드 | 영향받는 제품 |
| 7 | 2026-01-27 | Administrative FortiCloud SSO authentication bypass | Critical | CVE-2026-24858 | FortiAnalyzer FortiManager FortiOS FortiProxy |
| #7 | Administrative FortiCloud SSO authentication bypass |
| • 발생일: 2026-01-27 • CVE: CVE-2026-24858 • 심각도: Critical ---------------------------------------- ? 영향받는 제품 (Affected): FortiAnalyzer FortiManager FortiOS FortiProxy ? 해결된 버전 (Solution): {'FortiAnalyzer': ['7.6.6', '7.4.10', '7.2.12', '7.0.16'], 'FortiManager': ['7.6.6', '7.4.10', '7.2.13', '7.0.16'], 'FortiOS': ['7.6.6', '7.4.11', '7.2.13', '7.0.19'], 'FortiProxy': ['7.6.6', '7.4.13']} ?️ 임시 조치 (Workaround): 취약한 버전의 장치에서 FortiCloud SSO 로그인이 더 이상 지원되지 않으므로 현재로서는 클라이언트 측에서 FortiCloud SSO 로그인을 비활성화할 필요가 없습니다. 참고로, 다음을 통해 수행할 수 있습니다. System -> Settings -> "Allow administrative login using FortiCloud SSO"를 Off로 전환하거나 CLI 명령줄에서 다음 명령을 입력하십시오: config system global set admin-forticloud-sso-login disable end ---------------------------------------- ? 내용 요약: FortiOS, FortiManager, FortiAnalyzer에서 대체 경로 또는 채널을 사용한 인증 우회 취약점(CWE-288)이 발견되었습니다. FortiCloud 계정과 등록된 장치를 가진 공격자가, 해당 장치에서 FortiCloud SSO 인증이 활성화된 경우 다른 계정에 등록된 다른 장치에 로그인할 수 있습니다. 이 취약점은 악성 FortiCloud 계정에 의해 실제로 악용되었으며, Fortinet은 고객 보호를 위해 FortiCloud 측에서 FortiCloud SSO를 비활성화했습니다. 이후 재활성화되었지만, 취약한 버전을 실행하는 장치에서는 더 이상 로그인을 지원하지 않습니다. 따라서, FortiCloud SSO 인증이 작동하려면 아래 나열된 최신 버전으로 업그레이드해야 합니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-060 |