Fortinet corrige falha crítica no FortiOS, FortiWeb, FortiProxy e FortiSwitchManager que permite a invasores roubar o login SSO do FortiCloud via SAML e assumir acesso administrativo sem autenticação, solicitando atualização urgente ou desativação desse recurso.
A vulnerabilidade e os produtos afetados
O problema (CWE‑347, verificação restrita de assinatura criptográfica) é a validação das assinaturas em mensagens SAML usado pelo FortiCloud SSO: um SAML especialmente forjado permite ao pular a autenticação e obter sessão administrativa. A falha afeta FortiOS (7.0, 7.2, 7.4, 7.6), FortiWeb (7.4, 7.6, 8.0), FortiProxy (7.0, 7.2, 7.4, 7.6) e FortiSwitchManager (7.0, 7.2) quando uma opção de login administrativo via FortiCloud SSO está habilitada.
Embora o FortiCloud SSO não venha ativo de fábrica, o fluxo de registro via GUI no FortiCare está ativado por padrão ou alterna “Permitir login administrativo usando FortiCloud SSO”; Se o administrador não o desabilitar manualmente, o dispositivo passa a aceitar SSO FortiCloud e fica vulnerável ao bypass. A falha foi descoberta internamente pela equipe de Product Security da Fortinet (Yonghui Han e Theo Leleu) e divulgada em 9 de dezembro de 2025, sem indicação de exploração ativa até o momento.
Versões comunicadas e revisões
A Fortinet publicou atualizações específicas para cada linha, que passam a verificar corretamente as assinaturas SAML (inclusive exigências e asserções assinadas no FortiOS recentes). Em resumo:
- FortiOS:
- FortiProxy:
- FortiSwitchManager:
- FortiWeb:
Mitigações imediatas recomendadas
- Aplicar as atualizações listadas o quanto antes em todos os dispositivos Fortinet que utilizam FortiCloud SSO para login administrativo.
- Desativar temporariamente o SSO do FortiCloud em dispositivos onde não seja possível atualizar de imediato, removendo a opção de “Permitir login administrativo usando FortiCloud SSO” até a aplicação dos patches.
- Verifique a configuração SAML (IdP) para garantir que as respostas e afirmações estejam devidamente assinadas e que os certificados de assinatura sejam corretos e confiáveis.
- Revisar logs de autenticação administrativa em busca de acessos FortiCloud SSO anômalos, especialmente de IPs externos solicitados ou horários fora de padrão.
Para ambientes que dependem fortemente de SSO, é recomendado combinar a atualização com o suporte das integrações SAML, uso de MFA robusto e segmentação de acesso administrativo a partir de redes de gestão dedicadas.
