Pendahuluan
Dalam keamanan siber, autentikasi adalah lapisan pertahanan utama. Jika mekanisme login bisa dilewati, maka seluruh sistem berisiko diambil alih. Inilah yang terjadi pada kerentanan CVE-2026-24858.
Celah ini ditemukan pada beberapa produk Fortinet dan dikategorikan kritis, karena memungkinkan penyerang mengakses perangkat lain tanpa login yang sah.
Ringkasan Kerentanan
CVE-2026-24858 adalah kerentanan dengan tipe Authentication Bypass, artinya penyerang bisa melewati proses login menggunakan jalur alternatif.
Masalah ini terkait dengan mekanisme FortiCloud Single Sign-On (SSO). Jika fitur ini aktif, sistem bisa salah memverifikasi identitas pengguna, sehingga akses diberikan tanpa autentikasi yang semestinya.
Singkatnya:
-
Tidak perlu username/password target
-
Bisa login ke perangkat Fortinet lain
-
Risiko pengambilalihan sistem sangat tinggi
Sistem dan Versi yang Terpengaruh
Kerentanan ini memengaruhi beberapa produk Fortinet berikut:
-
FortiOS versi 7.0.0 – 7.6.5
-
FortiManager versi 7.0.0 – 7.6.5
-
FortiAnalyzer versi 7.0.0 – 7.6.5
⚠️ Catatan penting:
Celah ini hanya berdampak jika FortiCloud SSO diaktifkan.
Bagaimana Kerentanan Ini Bekerja
Secara sederhana, skenarionya seperti ini:
-
Penyerang memiliki akun FortiCloud yang valid
-
Penyerang memiliki satu perangkat Fortinet yang terdaftar
-
Dengan memanfaatkan celah SSO, penyerang bisa:
-
Mengakses perangkat Fortinet lain
-
Tanpa melalui proses login normal
-
Ini disebut bypass autentikasi melalui jalur alternatif, karena sistem “percaya” identitas tanpa validasi penuh.
Tingkat Keparahan
CVE-2026-24858 memiliki:
-
Skor CVSS v3.1: 9.8
-
Kategori: Critical
Artinya:
-
Bisa dieksploitasi dari jaringan
-
Tidak memerlukan hak akses admin sebelumnya
-
Dampaknya mencakup kerahasiaan, integritas, dan ketersediaan sistem
Dengan skor ini, kerentanan tersebut termasuk sangat berbahaya.
Eksploitasi di Dunia Nyata
Yang membuat CVE-2026-24858 semakin serius adalah:
-
Kerentanan ini sudah dieksploitasi secara aktif (zero-day)
-
Penyerang memanfaatkannya sebelum patch resmi dirilis
Dalam beberapa kasus, penyerang:
-
Masuk ke sistem jaringan
-
Membuat akun admin baru
-
Mempertahankan akses jangka panjang
Potensi Dampak
Jika celah ini berhasil dieksploitasi, dampaknya bisa meliputi:
-
Pengambilalihan firewall dan manajemen jaringan
-
Perubahan konfigurasi keamanan
-
Lalu lintas jaringan bisa disadap
-
Serangan lanjutan (lateral movement)
-
Hilangnya kontrol penuh atas infrastruktur jaringan
Untuk organisasi, ini bisa berarti pelanggaran keamanan besar.
Mitigasi dan Solusi
Langkah yang harus segera dilakukan:
-
Update sistem Fortinet
-
Segera pasang firmware versi terbaru yang sudah menutup celah ini.
-
-
Nonaktifkan FortiCloud SSO
-
Jika update belum memungkinkan, matikan sementara fitur SSO.
-
-
Audit dan monitoring
-
Periksa log akses
-
Cari akun admin mencurigakan
-
Pantau aktivitas login tidak normal
-
Tindakan cepat sangat penting karena eksploitasi sudah terjadi di dunia nyata.
Rekomendasi Keamanan
Untuk mencegah masalah serupa di masa depan:
-
Terapkan prinsip least privilege
-
Aktifkan logging dan monitoring real-time
-
Audit konfigurasi SSO secara rutin
-
Batasi akses manajemen hanya dari jaringan tertentu
Keamanan perangkat jaringan harus diperlakukan sebagai aset paling kritis.
Kesimpulan
CVE-2026-24858 adalah contoh nyata bahwa:
Satu celah autentikasi bisa membuka seluruh jaringan.
Kerentanan ini memungkinkan bypass login pada produk Fortinet dan sudah dieksploitasi secara aktif. Oleh karena itu, patching dan mitigasi tidak boleh ditunda.
Organisasi yang menggunakan Fortinet harus segera:
-
Memeriksa versi perangkat
-
Melakukan update
-
Meninjau ulang konfigurasi SSO
Keamanan jaringan bergantung pada kecepatan dan ketepatan respons terhadap kerentanan seperti ini.








