# N/A
## 漏洞概述
Fortinet FortiOS、FortiProxy、FortiPAM 和 FortiSwitchManager 多个版本中存在由外部控制的格式字符串漏洞,攻击者可以通过精心构造的数据包执行未经授权的代码或命令。
## 影响版本
- **FortiOS**: 7.4.0 至 7.4.2, 7.2.0 至 7.2.6, 7.0.0 至 7.0.13
- **FortiProxy**: 7.4.0 至 7.4.2, 7.2.0 至 7.2.8, 7.0.0 至 7.0.14
- **FortiPAM**: 1.2.0, 1.1.0 至 1.1.2, 1.0.0 至 1.0.3
- **FortiSwitchManager**: 7.2.0 至 7.2.3, 7.0.0 至 7.0.3
## 漏洞细节
攻击者可以利用此漏洞输入恶意格式化的字符串,通过精心构造的数据包在目标系统上执行任意代码或命令,从而获取更高的权限或控制。
## 影响
此漏洞可能导致远程代码执行,使攻击者能够完全控制受影响的系统。攻击者利用此漏洞可以导致数据泄露、系统崩溃、服务中断等严重后果。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/cvedayprotech/CVE-2024-23113 | POC详情 |
2 | CVE-2024-23113 FortiOS SSL VPN RCE | https://github.com/tr1pl3ight/CVE-2024-23113-POC | POC详情 |
3 | None | https://github.com/cvedayprotech3s/cve-2024-23113 | POC详情 |
4 | CVE-2024-23113 FortiOS SSL VPN RCE | https://github.com/foxymoxxy/CVE-2024-23113-POC | POC详情 |
5 | CVE-2024-23113 Exploit with More than 20000 Targets | https://github.com/labesterOct/CVE-2024-23113 | POC详情 |
6 | None | https://github.com/nothe1senberg/CVE-2024-23113 | POC详情 |
7 | None | https://github.com/OxLmahdi/cve-2024-23113 | POC详情 |
8 | test_private_CVE | https://github.com/CheckCve2/CVE-2024-23113 | POC详情 |
9 | None | https://github.com/HazeLook/CVE-2024-23113 | POC详情 |
10 | None | https://github.com/maybelookis/CVE-2024-23113 | POC详情 |
11 | None | https://github.com/p33d/CVE-2024-23113 | POC详情 |
12 | CVE-2024-23113-Private-POC | https://github.com/groshi/CVE-2024-23113-Private-POC | POC详情 |
13 | None | https://github.com/Jaden1419/CVE-2024-23113 | POC详情 |
14 | None | https://github.com/hatvix1/CVE-2024-23113 | POC详情 |
15 | CVE-2024-23113 是存在于某特定软件或系统中的一个安全漏洞,该漏洞允许恶意攻击者在特定条件下利用系统中的缺陷实现未经授权的行为。这种行为可能包括但不限于远程代码执行、访问敏感信息或以更高权限执行操作。 | https://github.com/zgimszhd61/CVE-2024-23113 | POC详情 |
16 | None | https://github.com/puckiestyle/CVE-2024-23113 | POC详情 |
17 | POC TO RCE | https://github.com/radoslavatanasov1/CVE-2024-23113 | POC详情 |
18 | None | https://github.com/expl0itsecurity/CVE-2024-23113 | POC详情 |
19 | None | https://github.com/XiaomingX/cve-2024-23113-exp | POC详情 |
20 | CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。 | https://github.com/XiaomingX/CVE-2024-23113-poc | POC详情 |
21 | CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。 | https://github.com/XiaomingX/cve-2024-23113-poc | POC详情 |
22 | This python scripts searches a client list to see if their FortiGate device is vulnerable to this CVE. | https://github.com/valornode/CVE-2024-23113 | POC详情 |
23 | None | https://github.com/MAVRICK-1/cve-2024-23113-test-env | POC详情 |
暂无评论