CVE-2025-32756 的概念证明 - 一个影响多种 Fortinet 产品的严重基于堆栈的缓冲区溢出漏洞

admin 2025年6月9日01:58:25评论19 views字数 594阅读1分58秒阅读模式
CVE-2025-32756 的概念证明 - 一个影响多种 Fortinet 产品的严重基于堆栈的缓冲区溢出漏洞

影响 Fortinet 产品的关键基于堆栈的缓冲区溢出漏洞 (CVE-2025-32756) 的概念验证。

漏洞

  • CVSS:9.8(严重)

  • 类型:AuthHash cookie 处理中的基于堆栈的缓冲区溢出

  • 影响:未经身份验证的远程代码执行

  • 受影响的产品:FortiVoice、FortiMail、FortiNDR、FortiRecorder、FortiCamera

enc该漏洞存在于端点的参数处理中/remote/hostcheck_validate,不正确的边界检查会导致缓冲区溢出。

用法

python3fortinet_cve_2025_32756_poc.pytarget_ip[-p port][-d]

参数:

  • target_ip:目标 Fortinet 设备

  • -p, --port:目标端口(默认值:443)

  • -d, --debug:启用调试输出

减轻

更新至修补版本:

  • FortiVoice:7.2.1+、7.0.7+、6.4.11+

  • FortiMail:7.6.3+、7.4.5+、7.2.8+、7.0.9+

  • FortiNDR:7.6.1+、7.4.8+、7.2.5+、7.0.7+

  • FortiRecorder:7.2.4+、7.0.6+、6.4.6+

  • FortiCamera:2.1.4+

原文始发于微信公众号(Ots安全):CVE-2025-32756 的概念证明 - 一个影响多种 Fortinet 产品的严重基于堆栈的缓冲区溢出漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月9日01:58:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-32756 的概念证明 - 一个影响多种 Fortinet 产品的严重基于堆栈的缓冲区溢出漏洞https://cn-sec.com/archives/4147398.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息