Quand le SSO cloud devient un point de rupture
CVE-2026-24858 – Il y a des vulnĂ©rabilitĂ©s qui font du bruit parce quâelles sont critiques. Et puis il y a celles qui font du bruit parce quâelles rĂ©vĂšlent une vĂ©ritĂ© dĂ©rangeante. La CVE-2026-24858, notĂ©e 9.4, appartient clairement Ă la seconde catĂ©gorie.
Cette faille, activement exploitĂ©e dĂ©but 2026, touche FortiCloud SSO, le mĂ©canisme dâauthentification cloud de Fortinet. Sur le papier, on pourrait croire Ă un simple problĂšme de SSO propriĂ©taire. Dans la rĂ©alitĂ©, elle expose un sujet bien plus profond : la confiance excessive accordĂ©e aux services cloud pour administrer des Ă©quipements critiques en bordure du SI.
Décryptage complet, technique et sans langue de bois.
đ§© CVE-2026-24858 â De quoi parle-t-on exactement ?
La CVE-2026-24858 est une vulnĂ©rabilitĂ© de contournement dâauthentification affectant les produits Fortinet lorsque FortiCloud SSO est activĂ©.
đ Produits concernĂ©s
- FortiGate (FortiOS)
- FortiManager
- FortiAnalyzer
- FortiProxy
đ Condition clĂ©
FortiCloud SSO activé + équipement enregistré dans FortiCloud
La faille permet Ă un attaquant disposant dâun compte FortiCloud valide de sâauthentifier sur des Ă©quipements qui ne lui appartiennent pas, rompant ainsi lâisolation entre tenants FortiCloud.
Ce nâest pas une attaque par force brute. Ce nâest pas une erreur de configuration. Câest une faille logique dans la chaĂźne de confiance cloud â appliance.
đ”ïžââïž Exploitation rĂ©elle : ce que lâon sait
Contrairement à beaucoup de CVE trÚs théoriques, celle-ci a été :
- exploitée dans la nature,
- observée avant publication officielle,
- suffisamment grave pour déclencher une alerte CISA.
đ Timeline synthĂ©tique
- 21â22 janvier 2026 : premiĂšres exploitations observĂ©es
- 26 janvier 2026 : Fortinet désactive temporairement FortiCloud SSO cÎté serveur
- 27 janvier 2026 : publication officielle de la CVE par Fortinet (PSIRT FG-IR-26-060)
- 28 janvier 2026 : alerte CISA + ajout au catalogue KEV (Known Exploited Vulnerabilities)
Des acteurs malveillants ont utilisé des comptes FortiCloud légitimes pour :
- se connecter Ă des FortiGate tiers,
- créer des comptes administrateurs locaux,
- exfiltrer les configurations.
đ On parle ici dâattaques ciblĂ©es et maĂźtrisĂ©es, pas de scans opportunistes.
đ§ Ce que cette CVE nâest PAS
Avant dâaller plus loin, clarifions un point souvent mal compris.
â Ce nâest pas une faille SAML
â Ce nâest pas une faille OAuth / OpenID Connect
â Ce nâest pas une compromission Azure AD, Okta ou ADFS
â Ce nâest pas une faille Active Directory
đ Les SSO standards (SAML, LDAP, RADIUS, Kerberos) ne sont pas vulnĂ©rables Ă cette CVE.
La faille est strictement limitée à FortiCloud SSO, un mécanisme propriétaire Fortinet.
đ Le vrai danger : le rebond post-compromission
Câest ici que lâanalyse devient intĂ©ressante. Car mĂȘme si la CVE ne casse que FortiCloud SSO, les consĂ©quences dĂ©passent largement ce pĂ©rimĂštre.
đ„ Le FortiGate comme pivot
Une fois lâaccĂšs administrateur obtenu sur un FortiGate, un attaquant peut :
- modifier les configurations VPN,
- désactiver des contrÎles de sécurité,
- élargir des rÚgles de filtrage,
- exfiltrer des secrets (certificats, clés, comptes techniques),
- pivoter vers le réseau interne.
đ Le FortiGate redevient ce quâil a toujours Ă©tĂ© : une porte dâentrĂ©e stratĂ©gique vers le SI.
đ§± Et lâActive Directory onâprem dans tout ça ?
Bonne nouvelle : un Active Directory onâprem nâest PAS directement impactĂ©.
â Ce que la CVE ne permet pas
- Aucun accĂšs direct aux DC
- Aucun dump NTDS
- Aucun contournement Kerberos
- Aucun vol de mots de passe AD
â ïž Ce qui reste possible (indirectement)
- Rebond réseau via VPN
- Exploitation de comptes de service LDAP mal protégés
- Password spraying depuis lâintĂ©rieur
- Attaques latérales classiques (Kerberoasting, NTLM relay si legacy)
đ Ce nâest pas une faille AD, câest un rĂ©vĂ©lateur dâarchitecture faible.
𧯠Réponse de Fortinet et recommandations CISA
Face Ă lâexploitation active, Fortinet et la CISA ont pris des mesures claires.
đ ïž Mesures Fortinet
- Désactivation temporaire de FortiCloud SSO
- Réactivation conditionnée aux versions corrigées
- Publication de correctifs sur FortiOS 7.4.11, 7.6.6 et équivalents
đĄïž Recommandations CISA
- Appliquer les correctifs immédiatement
- Auditer tous les équipements exposés
- Rechercher :
- comptes admin créés récemment,
- modifications VPN,
- changements de configuration inattendus
đ La prĂ©sence de cette CVE dans le catalogue KEV est un signal fort : patch now, investigate yesterday.
đŻ Ce que cette CVE nous apprend vraiment
Au-delà de Fortinet, CVE-2026-24858 met en lumiÚre un problÚme systémique :
Lâadministration cloud dâĂ©quipements critiques introduit une surface dâattaque globale.
Quand un mécanisme centralisé tombe :
- lâimpact est transversal,
- les frontiĂšres clients disparaissent,
- le moindre bug devient une faille critique.
Conclusion â Le SSO nâest pas le problĂšme, la confiance aveugle si
La CVE-2026-24858 nâest pas une attaque contre le SSO.
Câest une attaque contre lâillusion de sĂ©curitĂ© du cloud appliquĂ©e sans discernement aux Ă©quipements de bordure.
âïž FortiCloud SSO nâest pas mauvais par essence
â Mais lâutiliser pour administrer des firewalls exposĂ©s sans cloisonnement est un pari risquĂ©
đ Ce nâest pas une faille dâidentitĂ©.
đ Câest une faille de gouvernance et dâarchitecture.
Et comme souvent en cybersĂ©curitĂ©, la technologie nâa fait que rĂ©vĂ©ler ce que lâorganisation avait dĂ©jĂ nĂ©gligĂ©.
