POC详情: bbf9221c17c7fff42d8ea1197e043a0c2aa486c5

来源
关联漏洞
标题: Fortinet FortiOS 信任管理问题漏洞 (CVE-2019-6693)
描述:Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。 Fortinet FortiOS 5.6.10及之前版本、6.0.6及之前版本和6.2.0版本中存在安全漏洞,该漏洞源于程序使用硬编码加密密钥来加密配置备份文件中的敏感信息。攻击者可利用该漏洞访问备份文件,解密敏感数据。
介绍
# CVE-2019-6693

Have you changed your default FortiGate encryption keys? Run this script and find out! You can provide the entire configuration file dump or individual encrypted values. If the decrypted values aren't complete nonsense or produce a word, then it is likely the encryption is left as default.

## Installation

```bash
git clone https://github.com/Real4XoR/cve-2019-6693.git
cd cve-2019-6693
pip3 install -r requirements.txt
```

## Usage

Provide the entire `.conf` configuration file:

```bash
python3 cve-2019-6693.py --config <File>.conf
```

You can also provide just the encrypted string:

```bash
python3 cve-2019-6693.py --string <ENC String>
```
## Kudos

Rework of the below script to make it do a few more things.

https://github.com/saladandonionrings/cve-2019-6693
文件快照

[4.0K] /data/pocs/bbf9221c17c7fff42d8ea1197e043a0c2aa486c5 ├── [3.3K] cve-2019-6693.py ├── [ 793] README.md └── [ 20] requirements.txt 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。