Странная история двух новых критичных RCE-уязвимостей в FortiSIEM (CVE-2024–23108, CVE-2024–23109). Злоумышленник может выполнить несанкционированный код или команды с помощью специальных запросов к API. Есть пруфы получения root-ового shell‑а.
avleonov.ru
www.securitylab.ru
PoC
github.com
Странная история двух новых критичных RCE-уязвимостей в FortiSIEM (CVE-2024-23108, CVE-2024-23109) | Александр В. Леонов
Странная история двух новых критичных RCE-уязвимостей в FortiSIEM (CVE-2024-23108, CVE-2024-23109). Злоумышленник может выполнить несанкционированный код или команды с помощью специальных запросов к API. Есть пруфы получения root-ового shell-а. 🔻 5 февраля эти две CVE с идентичным описанием появляют
avleonov.ru
Выпускники ограбили Ethereum / Онлайн-пиратство терпит крах / ИИ грозит безработицей / 150
.responsive-video { position: relative; padding-bottom: 56.25%; padding-top: 25px; height: 0; } .responsive-video iframe { position: absolute; top: 0; left: 0...
PoC
GitHub - horizon3ai/CVE-2024-23108: CVE-2024-23108: Fortinet FortiSIEM Unauthenticated 2nd Order Command Injection
CVE-2024-23108: Fortinet FortiSIEM Unauthenticated 2nd Order Command Injection - horizon3ai/CVE-2024-23108
% python3 CVE-2024-23108.py -h
usage: CVE-2024-23108.py [-h] -t TARGET [-p PORT] -c COMMAND
options:
-h, --help show this help message and exit
-t TARGET, --target TARGET
The IP address of the target
-p PORT, --port PORT The port of the Phoenix Monitor service
-c COMMAND, --command COMMAND
The command to blindly execute