一、 漏洞 CVE-2019-5591 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
FortiOS 存在一个默认配置漏洞,允许同一子网中的未认证攻击者通过冒充 LDAP 服务器来拦截敏感信息。

## 影响版本
未指定具体版本。

## 漏洞细节
FortiOS 的默认配置存在安全漏洞,使得同一子网内的未认证攻击者可以冒充 LDAP 服务器。攻击者可以拦截并读取传输中的敏感信息,这可能导致用户认证信息泄露。

## 漏洞影响
攻击者可以拦截并读取通过 LDAP 传输的敏感信息,包括但不限于用户认证信息,从而造成敏感数据泄露。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A Default Configuration vulnerability in FortiOS may allow an unauthenticated attacker on the same subnet to intercept sensitive information by impersonating the LDAP server.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Fortinet FortiOS 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。 Fortinet FortiOS 6.2.0及之前版本中存在安全漏洞。攻击者可通过模拟LDAP服务器利用该漏洞获取敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-5591 的公开POC
# POC 描述 源链接 神龙链接
1 The default configuration of LDAP on FortiOS v6.0.x to v6.2.0 does not check server identity for LDAP/S leading to MITM attacks. This PoC demos full exfiltration of credentials sent on the local subnet to an LDAP server that is easily impersonated. https://github.com/ayewo/fortios-ldap-mitm-poc-CVE-2019-5591 POC详情
三、漏洞 CVE-2019-5591 的情报信息
四、漏洞 CVE-2019-5591 的评论

暂无评论


发表评论