【CVE番号】
CVE-2026-24858
【重要度】
Critical
【対象製品/バージョン】
FortiGate(FortiOS)
ver.7.6.0~7.6.5
ver.7.4.0~7.4.10
ver.7.2.0~7.2.12
ver.7.0.0~7.0.18
※ver.6.4については影響を受けません
FortiAnalyzer
ver.7.6.0~7.6.5
ver.7.4.0~7.4.9
ver.7.2.0~7.2.11
ver.7.0.0~7.0.15
※ver.6.4については影響を受けません
FortiManager
ver.7.6.0~7.6.5
ver.7.4.0~7.4.9
ver.7.2.0~7.2.11
ver.7.0.0~7.0.15
※ver.6.4については影響を受けません
FortiProxy
ver.7.6.0~7.6.4
ver.7.4.0~7.4.12
ver.7.2.x
ver.7.0.x
【影響】
代替パスまたはチャネルを使用した認証バイパス脆弱性 [CWE-288] により、FortiCloud SSO認証機能が有効化
されている機器において、FortiCloudアカウントと登録済み機器を所有する攻撃者が、他のアカウントに登録さ
れた機器にログインできる可能性がございます。
なお、FortiCloud SSO認証機能はデフォルトの工場出荷時設定では有効化されておりません。
本脆弱性は、2026年1月22日に日本国外の特定の2つのFortiCloudアカウントによって実際に悪用されているこ
とが確認されました。
当該アカウントの無効化後、お客様をさらなる悪用から保護するため、2026年1月26日にFortiCloud側にて
FortiCloud SSO認証機能を一時的に無効化いたしました。
2026年1月27日にFortiCloud SSO認証機能を有効化いたしましたが、対策版ソフトウェア以外からのアクセスは
対象外としております。
【対策】
以下のバージョンへアップグレードを実施してください。
※メーカ未リリースとなります。(2026/2/9 時点)
FortiGate(FortiOS)
ver.7.6.6 またはそれ以上
ver.7.4.11 またはそれ以上
ver.7.2.13 またはそれ以上
ver.7.0.19またはそれ以上
FortiAnalyzer
ver.7.6.6 またはそれ以上
ver.7.4.10 またはそれ以上
ver.7.2.12 またはそれ以上
ver.7.0.16またはそれ以上
FortiManager
ver.7.6.6 またはそれ以上
ver.7.4.10 またはそれ以上
ver.7.2.12 またはそれ以上
ver.7.0.16またはそれ以上
FortiProxy
ver.7.6.6 またはそれ以上 ※
ver.7.4.13 またはそれ以上
■ワークアラウンド
FortiCloud SSO認証は、影響のあるOSバージョンを実行している機器からのログインを無効化しております。
そのため、現時点ではお客様側でFortiCloud SSOログインを無効化する必要はございません。
参考までに、以下の手順での無効化は可能でございます。
1) GUIから無効にする場合、以下を実施してください。
FortiOS及びFortiProxyの場合:
システム -> 設定 から、FortiCloud SSOを使用した管理ログインを許可する
を無効にします。
FortiManager及びFortiAnalyzerの場合:
システム -> SAML SSO から、FortiCloud SSOを使用した管理ログインを許可する
を無効にします。
2) CLIから実施する場合、以下のコマンドを入力してください。
FortiOS及びFortiProxyの場合:
config system global
set admin-forticloud-sso-login disable
end
FortiManager及びFortiAnalyzerの場合:
config system saml
set forticloud-sso disable
end
本内容は2026年1月28日8:00時点の内容です。
最新の情報は以下のリンク先にてご確認ください。
■Administrative FortiCloud SSO authentication
https://fortiguard.fortinet.com/psirt/FG-IR-26-060