POC速递 - Fortinet FortiOS SSL-VPN远程代码执行漏洞(CVE-2023-27997)

admin 2023年6月15日03:49:20评论487 views字数 891阅读2分58秒阅读模式

POC速递 - Fortinet FortiOS SSL-VPN远程代码执行漏洞(CVE-2023-27997)

免责声明:本项目仅用于教育和道德测试。在未经事先相互同意的情况下使用此工具攻击目标是非法的。开发者不承担任何责任,也不对本工具造成的任何误用或损害负责。

Usage:

python3 cve-2022-42475.py rhost rport lhost 'command'

Exemple:

python3 cve-2022-42475.py 192.168.10.1 8443 10.10.1.1 'ls -la /'

影响范围

Fortinet FortiOS 6.0.x版本:< 6.0.17

Fortinet FortiOS 6.2.x版本:< 6.2.15

Fortinet FortiOS 6.4.x版本:< 6.4.13

Fortinet FortiOS 7.0.x版本:< 7.0.12

Fortinet FortiOS 7.2.x版本:< 7.2.5

注:该漏洞也影响了FortiProxy。

安全措施3.1 升级版本

目前该漏洞已经修复,受影响用户可更新到FortiOS 固件版本:6.0.17、6.2.15、6.4.13、7.0.12 或7.2.5。

下载链接:

https://docs.fortinet.com/product/fortigate/6.0

https://docs.fortinet.com/product/fortigate/6.2

https://docs.fortinet.com/product/fortigate/6.4

https://docs.fortinet.com/product/fortigate/7.0

https://docs.fortinet.com/product/fortigate/7.2

下载地址

https://github.com/josehelps/CVE-2023-27997-POC-FortiOS-SSL-VPN-buffer-overflow-vulnerability-ssijz/blob/main/CVE-2023-27997.py

原文始发于微信公众号(Khan安全攻防实验室):POC速递 - Fortinet FortiOS SSL-VPN远程代码执行漏洞(CVE-2023-27997)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月15日03:49:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   POC速递 - Fortinet FortiOS SSL-VPN远程代码执行漏洞(CVE-2023-27997)https://cn-sec.com/archives/1808553.html

发表评论

匿名网友 填写信息