POC详情: 84583621830cda2082c56db994c8b82448684a6c

来源
关联漏洞
标题: Fortinet FortiOS 缓冲区错误漏洞 (CVE-2022-42475)
描述:Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。 Fortinet FortiOS 存在安全漏洞,该漏洞源于其SSL-VPN允许未经身份认证的远程攻击者通过精心制作的恶意请求实现堆缓冲区溢出导致任意代码或命令执行。
描述
CVE-2022-42475 飞塔RCE漏洞 POC
介绍
# CVE-2022-42475-RCE-POC

漏洞名称

CVE-2022-42475 飞塔RCE漏洞 POC

漏洞成因

由于sslvpnd对用户输入的内容验证存在缺陷,未经身份验证的攻击者通过发送特制数据包触发缓冲区溢出,最终可实现在目标系统上执行任意代码。

受影响版本

2.0 <= FortiOS <= 7.2.2
0.0 <= FortiOS <= 7.0.8
4.0 <= FortiOS <= 6.4.10
2.0 <= FortiOS <= 6.2.11
0.0 <= FortiOS-6K7K <= 7.0.7
4.0 <= FortiOS-6K7K <= 6.4.9
2.0 <= FortiOS-6K7K <= 6.2.11
0.0 <= FortiOS-6K7K <= 6.0.14

不受影响版本

FortiOS >= 7.2.3
FortiOS >= 7.0.9
FortiOS >= 6.4.11
FortiOS >= 6.2.12
FortiOS-6K7K >= 7.0.8
FortiOS-6K7K >= 6.4.10
FortiOS-6K7K >= 6.2.12
FortiOS-6K7K >= 6.0.15

修复方案

目前官方已发布安全版本修复此漏洞
建议受影响的用户及时升级防护:
https://docs.fortinet.com/product/fortigate/7.2

IOC进行自查

检查系统中是否存在以下日志条目:Logdesc=”Application crashed” and msg=”[…] application:sslvpnd,[…], Signal 11 received, Backtrace: […]”

检查系统中是否存在以下文件

/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash

用户可通过以下命令来对上述文件进行检查:

diagnose sys last-modified-files /data/lib
diagnose sys last-modified-files /var/
diagnose sys last-modified-files /data/etc/
diagnose sys last-modified-files /flash
文件快照

[4.0K] /data/pocs/84583621830cda2082c56db994c8b82448684a6c ├── [2.4K] CVE-2022-42475-RCE-POC.py └── [1.4K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。