Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2021-24006 PoC — Fortinet FortiManager 访问控制错误漏洞

Source
Associated Vulnerability
Title:Fortinet FortiManager 访问控制错误漏洞 (CVE-2021-24006)
Description:Fortinet FortiManager是美国飞塔(Fortinet)公司的一套集中化网络安全管理平台。该平台支持集中管理任意数量的Fortinet设备,并能够将设备分组到不同的管理域(ADOM)进一步简化多设备安全部署与管理。 Fortinet FortiManager 存在访问控制错误漏洞,该漏洞源于SD-WAN Orchestrator的不适当的访问限制。该漏洞允许远程用户获得未经授权的访问。
Readme
# CVE-2021-24006 – FortiManager Improper Access Control Exploit (PoC)

**PoC (Proof of Concept) - Educational Use Only**  
Exploit de acesso indevido ao SD-WAN Orchestrator em FortiManager, explorando falha de controle de acesso (CWE-284).

---

## Descrição

A vulnerabilidade **CVE-2021-24006** afeta o FortiManager (versões 6.4.0 até 6.4.3) e permite que **usuários autenticados com perfil restrito** acessem diretamente a URL do painel do **SD-WAN Orchestrator**, mesmo sem permissão explícita via interface.

> Acesso direto à URL vulnerável:  
> `https://<IP>/fortiwan/maintenance/controller_configuration`

---

## Atinge

- FortiManager **6.4.0 até 6.4.3**
- **FortiManager 6.2.x e anteriores não são afetados**

---

## Pré-requisitos

- FortiManager com SD-WAN Orchestrator instalado
- Usuário com perfil **Restricted Admin**
- Acesso à interface Web do FortiManager

---

## Exploração (educacional)

1. Autenticar na interface Web com um usuário de perfil restrito  
2. Visitar diretamente a URL:

## Mitigações

- Atualizar para **FortiManager 6.4.4 ou superior**
- Alternativamente, utilizar **versão 7.0.0+**
- Restringir o acesso à interface Web por IP
- Monitorar logs de requisições à URL crítica

---

## Aviso Legal

> Este código é fornecido **apenas para fins educacionais e de conscientização**.  
> Não execute em ambientes de produção ou sem autorização explícita.

---

## Tags

`CVE-2021-24006` `fortinet` `fortimanager` `sd-wan` `exploit` `poc` `vulnerability` `access-control` `bypass`
File Snapshot

[4.0K] /data/pocs/8f37f6a5f4249b0282ce881e1d8e229761752260 ├── [1.2K] exploit.py └── [1.5K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.