近期,网络安全领域再次聚焦于Fortinet系统存在的认证漏洞。安全专家指出,边缘设备正逐渐成为网络攻击的新目标。一个编号为CVE-2026-24858的单点登录(SSO)漏洞被披露,该漏洞允许攻击者利用FortiCloud账户和已注册设备绕过认证机制,进而访问其他用户关联的设备,前提是这些设备启用了FortiCloud SSO功能。

这一新发现的漏洞与上周Arctic Wolf研究团队报告的FortiGate设备SSO登录入侵事件存在相似之处。恶意行为者通过伪造安全断言标记语言(SAML)消息,同样实现了对SSO认证的绕过。Arctic Wolf数字取证事件响应副总裁Kerri Shafer-Page对此表示认同,并告诉SDxCentral:“两者都利用了SSO认证路径,并采取了自动后续操作来创建通用用户账户以维持持久性。防火墙配置的窃取在这两个案例中也很典型。”
Shafer-Page进一步补充,这些攻击活动凸显了防火墙和VPN网关等边缘设备如何成为威胁行为者的潜在利用目标。她表示:“这是我们过去几年观察到的一个稳定趋势,我们预计在可预见的未来这一趋势将持续。”Fortinet方面称,新漏洞已被两个恶意FortiCloud账户在外部环境中利用,该公司于1月22日锁定了相关账户。随后在1月26日,Fortinet在FortiCloud端暂时禁用了SSO功能,并于次日重新启用,但不再支持运行易受攻击版本的设备进行登录。
针对此次单点登录漏洞,Fortinet建议客户在适用的情况下及时升级到FortiAnalyzer、FortiManager、FortiOS、FortiProxy和FortiWeb的最新版本。值得注意的是,Fortinet的SSO问题发生在本月内,此前有报道称超过10,000台Fortinet防火墙因一个影响FortiGate SSL VPN的遗留漏洞而面临风险。该防火墙漏洞允许用户通过更改用户名大小写的方式登录,而无需进行双因素认证(2FA)验证。受影响的FortiOS版本包括6.4.0、6.2.0至6.2.3以及6.0.9,当时已建议用户升级至操作系统的新版本。









