
Fortinet ha divulgado una vulnerabilidad de alta severidad que permite la omisión de autenticación LDAP en FortiOS, identificada como CVE-2026-22153. Esta falla, ubicada en el demonio fnbamd y resultante de configuraciones específicas que permiten enlaces LDAP no autenticados, podría facilitar a atacantes no autenticados eludir la autenticación LDAP para VPN sin agente o políticas Fortinet Single Sign-On (FSSO), comprometiendo el control de acceso a redes protegidas mediante SSL-VPN.
CVE y severidad
| Identificador | Severidad | CVSS v3.1 | Componente afectado | Descripción |
|---|---|---|---|---|
| CVE-2026-22153 | Alta | No especificado | fnbamd daemon en FortiOS | Omisión de autenticación LDAP bajo configuraciones que permiten binds no autenticados |
Productos afectados
| Fabricante | Producto | Versiones afectadas | Plataformas/SO |
|---|---|---|---|
| Fortinet | FortiOS | 7.6.0 a 7.6.4 | Plataformas soportadas por FortiOS |
Solución
Actualizar a FortiOS versión 7.6.5 o posterior.
Recomendaciones
Se recomienda priorizar la aplicación inmediata del parche, planificar una ventana de mantenimiento para la actualización y validar la correcta mitigación tras la implementación; adicionalmente, deshabilitar enlaces no autenticados en servidores LDAP para reducir exposición.
Workarounds
Como medida temporal, deshabilitar los enlaces no autenticados en el servidor LDAP puede mitigar el riesgo. Para Windows Active Directory (Servidor 2019 o superior), ejecutar el siguiente comando PowerShell:
$configDN = (Get-ADRootDSE).configurationNamingContext
$dirSvcDN = "CN=Directory Service,CN=Windows NT,CN=Services,$configDN"
Set-ADObject -Identity $dirSvcDN -Add @{'msDS-Other-Settings'='DenyUnauthenticatedBind=1'}
