影响 Fortinet 产品的关键基于堆栈的缓冲区溢出漏洞 (CVE-2025-32756) 的概念验证。
漏洞
-
CVSS:9.8(严重)
-
类型:AuthHash cookie 处理中的基于堆栈的缓冲区溢出
-
影响:未经身份验证的远程代码执行
-
受影响的产品:FortiVoice、FortiMail、FortiNDR、FortiRecorder、FortiCamera
enc该漏洞存在于端点的参数处理中/remote/hostcheck_validate,不正确的边界检查会导致缓冲区溢出。
用法
python3fortinet_cve_2025_32756_poc.pytarget_ip[-p port][-d]
参数:
-
target_ip:目标 Fortinet 设备
-
-p, --port:目标端口(默认值:443)
-
-d, --debug:启用调试输出
减轻
更新至修补版本:
-
FortiVoice:7.2.1+、7.0.7+、6.4.11+
-
FortiMail:7.6.3+、7.4.5+、7.2.8+、7.0.9+
-
FortiNDR:7.6.1+、7.4.8+、7.2.5+、7.0.7+
-
FortiRecorder:7.2.4+、7.0.6+、6.4.6+
-
FortiCamera:2.1.4+
原文始发于微信公众号(Ots安全):CVE-2025-32756 的概念证明 - 一个影响多种 Fortinet 产品的严重基于堆栈的缓冲区溢出漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论