No.발생일취약점 이름심각도CVE 코드영향받는 제품
72026-01-27Administrative FortiCloud SSO authentication bypassCriticalCVE-2026-24858FortiAnalyzer
FortiManager
FortiOS
 FortiProxy


 

#7Administrative FortiCloud SSO authentication bypass

• 발생일: 2026-01-27
• CVE: CVE-2026-24858
• 심각도: Critical
----------------------------------------
? 영향받는 제품 (Affected):
FortiAnalyzer
FortiManager
FortiOS
FortiProxy

? 해결된 버전 (Solution):
{'FortiAnalyzer': ['7.6.6', '7.4.10', '7.2.12', '7.0.16'],
'FortiManager': ['7.6.6', '7.4.10', '7.2.13', '7.0.16'],
'FortiOS': ['7.6.6', '7.4.11', '7.2.13', '7.0.19'],
'FortiProxy': ['7.6.6', '7.4.13']}

?️ 임시 조치 (Workaround):
취약한 버전의 장치에서 FortiCloud SSO 로그인이 더 이상 지원되지 않으므로 현재로서는 클라이언트 측에서 FortiCloud SSO 로그인을 비활성화할 필요가 없습니다.

참고로, 다음을 통해 수행할 수 있습니다.
System -> Settings -> "Allow administrative login using FortiCloud SSO"를 Off로 전환하거나

CLI 명령줄에서 다음 명령을 입력하십시오:
config system global
set admin-forticloud-sso-login disable
end
----------------------------------------
? 내용 요약:
FortiOS, FortiManager, FortiAnalyzer에서 대체 경로 또는 채널을 사용한 인증 우회 취약점(CWE-288)이 발견되었습니다. FortiCloud 계정과 등록된 장치를 가진 공격자가, 해당 장치에서 FortiCloud SSO 인증이 활성화된 경우 다른 계정에 등록된 다른 장치에 로그인할 수 있습니다. 이 취약점은 악성 FortiCloud 계정에 의해 실제로 악용되었으며, Fortinet은 고객 보호를 위해 FortiCloud 측에서 FortiCloud SSO를 비활성화했습니다. 이후 재활성화되었지만, 취약한 버전을 실행하는 장치에서는 더 이상 로그인을 지원하지 않습니다. 따라서, FortiCloud SSO 인증이 작동하려면 아래 나열된 최신 버전으로 업그레이드해야 합니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-060