[TLP:CLEAR] Fortinet opravuje aktivně zneužívanou zranitelnost

Fortinet opravuje kritickou, aktivně zneužívanou zranitelnost v různých produktech [1][2]. Produkty a jejich opravené verze: FortiAnalyzer - 7.6.6, 7.4.10, 7.2.12, 7.0.16 FortiManager - 7.6.6, 7.4.10, 7.2.13, 7.0.16 FortiOS - 7.6.6, 7.4.11, 7.2.13, 7.0.19 FortiProxy - 7.6.6, 7.4.13 FortiWeb - 8.0.4, 7.6.7, 7.4.12

FortiAnalyzer, FortiManager, FortiOS, FortiProxy, FortiWeb - authentication bypass (CVE-2026-24858)
CVSS 9.8 (Critical)

Vzdálenému útočníkovi autentizovanému ve FortiCloud SSO s registrovaným zařízením je umožněno obejít autentizaci a přihlásit se do administrace jiných zařízení (FortiOS, FortiManager, FortiAnalyzer, FortiProxy, FortiWeb) registrovaných pod jinými FortiCloud účty, pokud je na cílových zařízeních povoleno administrátorské přihlášení pomocí FortiCloud SSO. Funkce přihlášení přes FortiCloud SSO není ve výchozím nastavení zapnutá, ale při registraci zařízení do FortiCare v GUI se automaticky povolí, pokud administrátor nevypne volbu „Allow administrative login using FortiCloud SSO“ [1].

Zranitelnost se nachází v produktech:

  • FortiAnalyzer ve verzích (>=7.6.0 AND <=7.6.5) OR (>=7.4.0 AND <=7.4.9) OR (>=7.2.0 AND <=7.2.11) OR (>=7.0.0 AND <=7.0.15)
  • FortiManager ve verzích (>=7.6.0 AND <=7.6.5) OR (>=7.4.0 AND <=7.4.9) OR (>=7.2.0 AND <=7.2.11) OR (>=7.0.0 AND <=7.0.15)
  • FortiOS ve verzích (>=7.6.0 AND <=7.6.5) OR (>=7.4.0 AND <=7.4.10) OR (>=7.2.0 AND <=7.2.12) OR (>=7.0.0 AND <=7.0.18)
  • FortiProxy ve verzích (>=7.6.0 AND <=7.6.4) OR (>=7.4.0 AND <=7.4.12) OR (=7.2) OR (=7.0)
  • FortiWeb ve verzích (>=8.0.0 AND <=8.0.3) OR (>=7.6.0 AND <=7.6.6) OR (>=7.4.0 AND <=7.4.11)

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:O/RC:C

Více informací:

Zranitelnost byla veřejně oznámena 27. 1. 2026.


Za CESNET-CERTS Michaela Jarošová dne 29. 1. 2026.

CESNET-CERTS Logo