# N/A
## 漏洞概述
FortiOS 存在一个默认配置漏洞,允许同一子网中的未认证攻击者通过冒充 LDAP 服务器来拦截敏感信息。
## 影响版本
未指定具体版本。
## 漏洞细节
FortiOS 的默认配置存在安全漏洞,使得同一子网内的未认证攻击者可以冒充 LDAP 服务器。攻击者可以拦截并读取传输中的敏感信息,这可能导致用户认证信息泄露。
## 漏洞影响
攻击者可以拦截并读取通过 LDAP 传输的敏感信息,包括但不限于用户认证信息,从而造成敏感数据泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | The default configuration of LDAP on FortiOS v6.0.x to v6.2.0 does not check server identity for LDAP/S leading to MITM attacks. This PoC demos full exfiltration of credentials sent on the local subnet to an LDAP server that is easily impersonated. | https://github.com/ayewo/fortios-ldap-mitm-poc-CVE-2019-5591 | POC详情 |
| 2 | The FortiGate LDAP configuration was detected to be insecure due to missing ca-cert, secure LDAPS, or server-identity-check, potentially exposing LDAP communications to credential interception or man-in-the-middle attacks under specific network conditions. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-5591.yaml | POC详情 |
标题: The URL you requested has been blocked -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键漏洞信息
- **状态**: 网页被阻止 (Web Page Blocked)
- **URL**: www.fortiguard.com/psirt/FG-IR-19-037
- **客户端IP**: 5.255.108.100
- **攻击ID**: 20000051
- **消息ID**: 025101606770
此截图表明访问了与安全信息相关的页面,但该访问可能触发了安全防护机制,导致页面被阻止。
暂无评论