Trusted Design

CVE-2026-24858 の詳細

CVEの情報

説明:
An Authentication Bypass Using an Alternate Path or Channel vulnerability [CWE-288] vulnerability in Fortinet FortiAnalyzer 7.6.0 through 7.6.5, FortiAnalyzer 7.4.0 through 7.4.9, FortiAnalyzer 7.2.0 through 7.2.11, FortiAnalyzer 7.0.0 through 7.0.15, FortiManager 7.6.0 through 7.6.5, FortiManager 7.4.0 through 7.4.9, FortiManager 7.2.0 through 7.2.11, FortiManager 7.0.0 through 7.0.15, FortiOS 7.6.0 through 7.6.5, FortiOS 7.4.0 through 7.4.10, FortiOS 7.2.0 through 7.2.12, FortiOS 7.0.0 through 7.0.18, FortiProxy 7.6.0 through 7.6.4, FortiProxy 7.4.0 through 7.4.12, FortiProxy 7.2 all versions, FortiProxy 7.0 all versions, FortiWeb 8.0.0 through 8.0.3, FortiWeb 7.6.0 through 7.6.6, FortiWeb 7.4.0 through 7.4.11 may allow an attacker with a FortiCloud account and a registered device to log into other devices registered to other accounts, if FortiCloud SSO authentication is enabled on those devices.

CVE更新日: 2026-01-27 20:16:24.477000

CVSSバージョン: 3.1

CVSSスコア: 9.8

KEVの情報

KEV更新日: 2026-01-27

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.026250000

EPSS更新日: 2026-03-01 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:
CVE-2026-24858はFortinet製品(FortiOS / FortiManager / FortiAnalyzer / FortiProxy / FortiWeb)に存在するFortiCloud SSO認証バイパス脆弱性。攻撃者は自分のFortiCloudアカウントを使って、他ユーザーが所有するデバイスへ管理者としてログインできてしまう。Fortinetは実際の攻撃で悪用されているゼロデイであると公式に認めており、ニュースサイトでも報じられている。 【1. 脆弱性の概要】 ■ 影響 - FortiCloud SSOが有効なデバイスに対し、攻撃者が自分のFortiCloudアカウントで他人のデバイスへログイン可能。 - 管理者アカウントの作成、設定変更、VPNアカウント作成、ファイアウォール設定の窃取などが可能。 - Fortinetは「2つの悪意ある FortiCloudアカウントが実際に悪用していた」と発表。 ■ 深刻度 - CWE-288:Authentication Bypass Using an Alternate Path or Channel - CVSS 3.1: 9.8 (Critical) 【2. 対象となる環境】 ■ 影響バージョン(NVD) - FortiAnalyzer:7.6.0–7.6.5、7.4.0–7.4.9、7.2.0–7.2.11、7.0.0–7.0.15 - FortiManager:7.6.0–7.6.5、7.4.0–7.4.9、7.2.0–7.2.11、7.0.0–7.0.15 - FortiOS:7.6.0–7.6.5、7.4.0–7.4.10、7.2.0–7.2.12、7.0.0–7.0.18 - FortiProxy:7.6.0–7.6.4、7.4.0–7.4.12 ■ OS バージョン - Fortinet製品は独自OS(FortiOS 等)で動作 ■ 影響を受ける設定 - FortiCloud SSOが有効化されているデバイスのみ影響 - GUIのFortiCare登録時に「Allow administrative login using FortiCloud SSO」がデフォルトでON - 管理者が明示的にOFFにしない限り有効 【3. 影響を受けた時の兆候】 - 攻撃者がFortiCloud SSO経由で新しい管理者アカウントを作成 - 数秒でVPNアカウントや管理者アカウントが生成される事例が報告 - Fortinetは2026/1/22に悪意あるFortiCloudアカウントをロックアウト 【4. 推奨対策】 ■ 本対策 - FortiOS / FortiManager / FortiAnalyzer / FortiProxy / FortiWebの修正版へアップデート(2026/1/28 公開) - Fortinet PSIRTは即時アップデートを推奨 ■ 暫定回避策(緩和策) - 脆弱なファームウェアバージョンからのFortiCloud SSO接続をブロック - FortiCloud SSOを無効化 - GUIで「Allow administrative login using FortiCloud SSO」をOFFにする - 管理者アカウントの監査、不審な新規アカウント作成の監視 - 外部からの管理アクセス制限(IP制限)

NVDサイト

NVDでCVEの詳細を見る

戻る