一、 漏洞 CVE-2024-23113 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Fortinet FortiOS、FortiProxy、FortiPAM 和 FortiSwitchManager 多个版本中存在由外部控制的格式字符串漏洞,攻击者可以通过精心构造的数据包执行未经授权的代码或命令。

## 影响版本
- **FortiOS**: 7.4.0 至 7.4.2, 7.2.0 至 7.2.6, 7.0.0 至 7.0.13
- **FortiProxy**: 7.4.0 至 7.4.2, 7.2.0 至 7.2.8, 7.0.0 至 7.0.14
- **FortiPAM**: 1.2.0, 1.1.0 至 1.1.2, 1.0.0 至 1.0.3
- **FortiSwitchManager**: 7.2.0 至 7.2.3, 7.0.0 至 7.0.3

## 漏洞细节
攻击者可以利用此漏洞输入恶意格式化的字符串,通过精心构造的数据包在目标系统上执行任意代码或命令,从而获取更高的权限或控制。

## 影响
此漏洞可能导致远程代码执行,使攻击者能够完全控制受影响的系统。攻击者利用此漏洞可以导致数据泄露、系统崩溃、服务中断等严重后果。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A use of externally-controlled format string in Fortinet FortiOS versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.6, 7.0.0 through 7.0.13, FortiProxy versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.8, 7.0.0 through 7.0.14, FortiPAM versions 1.2.0, 1.1.0 through 1.1.2, 1.0.0 through 1.0.3, FortiSwitchManager versions 7.2.0 through 7.2.3, 7.0.0 through 7.0.3 allows attacker to execute unauthorized code or commands via specially crafted packets.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
使用外部控制的格式字符串
来源:美国国家漏洞数据库 NVD
漏洞标题
Fortinet FortiOS 格式化字符串错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。 Fortinet FortiOS存在格式化字符串错误漏洞,该漏洞源于使用外部控制的格式字符串,允许攻击者通过特制数据包执行未经授权的代码或命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
格式化字符串错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-23113 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/cvedayprotech/CVE-2024-23113 POC详情
2 CVE-2024-23113 FortiOS SSL VPN RCE https://github.com/tr1pl3ight/CVE-2024-23113-POC POC详情
3 None https://github.com/cvedayprotech3s/cve-2024-23113 POC详情
4 CVE-2024-23113 FortiOS SSL VPN RCE https://github.com/foxymoxxy/CVE-2024-23113-POC POC详情
5 CVE-2024-23113 Exploit with More than 20000 Targets https://github.com/labesterOct/CVE-2024-23113 POC详情
6 None https://github.com/nothe1senberg/CVE-2024-23113 POC详情
7 None https://github.com/OxLmahdi/cve-2024-23113 POC详情
8 test_private_CVE https://github.com/CheckCve2/CVE-2024-23113 POC详情
9 None https://github.com/HazeLook/CVE-2024-23113 POC详情
10 None https://github.com/maybelookis/CVE-2024-23113 POC详情
11 None https://github.com/p33d/CVE-2024-23113 POC详情
12 CVE-2024-23113-Private-POC https://github.com/groshi/CVE-2024-23113-Private-POC POC详情
13 None https://github.com/Jaden1419/CVE-2024-23113 POC详情
14 None https://github.com/hatvix1/CVE-2024-23113 POC详情
15 CVE-2024-23113 是存在于某特定软件或系统中的一个安全漏洞,该漏洞允许恶意攻击者在特定条件下利用系统中的缺陷实现未经授权的行为。这种行为可能包括但不限于远程代码执行、访问敏感信息或以更高权限执行操作。 https://github.com/zgimszhd61/CVE-2024-23113 POC详情
16 None https://github.com/puckiestyle/CVE-2024-23113 POC详情
17 POC TO RCE https://github.com/radoslavatanasov1/CVE-2024-23113 POC详情
18 None https://github.com/expl0itsecurity/CVE-2024-23113 POC详情
19 None https://github.com/XiaomingX/cve-2024-23113-exp POC详情
20 CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。 https://github.com/XiaomingX/CVE-2024-23113-poc POC详情
21 CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。 https://github.com/XiaomingX/cve-2024-23113-poc POC详情
22 This python scripts searches a client list to see if their FortiGate device is vulnerable to this CVE. https://github.com/valornode/CVE-2024-23113 POC详情
23 None https://github.com/MAVRICK-1/cve-2024-23113-test-env POC详情
三、漏洞 CVE-2024-23113 的情报信息
四、漏洞 CVE-2024-23113 的评论

暂无评论


发表评论