免责声明:本项目仅用于教育和道德测试。在未经事先相互同意的情况下使用此工具攻击目标是非法的。开发者不承担任何责任,也不对本工具造成的任何误用或损害负责。
Usage:
python3
cve-
2022
-
42475
.py rhost rport lhost
'command'
Exemple:
python3
cve-
2022
-
42475
.py
192.168.10.1
8443
10.10.1.1
'ls -la /'
影响范围
Fortinet FortiOS 6.0.x版本:< 6.0.17
Fortinet FortiOS 6.2.x版本:< 6.2.15
Fortinet FortiOS 6.4.x版本:< 6.4.13
Fortinet FortiOS 7.0.x版本:< 7.0.12
Fortinet FortiOS 7.2.x版本:< 7.2.5
注:该漏洞也影响了FortiProxy。
安全措施3.1 升级版本
目前该漏洞已经修复,受影响用户可更新到FortiOS 固件版本:6.0.17、6.2.15、6.4.13、7.0.12 或7.2.5。
下载链接:
https://docs.fortinet.com/product/fortigate/6.0
https://docs.fortinet.com/product/fortigate/6.2
https://docs.fortinet.com/product/fortigate/6.4
https://docs.fortinet.com/product/fortigate/7.0
https://docs.fortinet.com/product/fortigate/7.2
下载地址
https://github.com/josehelps/CVE-2023-27997-POC-FortiOS-SSL-VPN-buffer-overflow-vulnerability-ssijz/blob/main/CVE-2023-27997.py
原文始发于微信公众号(Khan安全攻防实验室):POC速递 - Fortinet FortiOS SSL-VPN远程代码执行漏洞(CVE-2023-27997)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论