Top Categories

Spotlight

cover podcast encriptados

today20 septiembre, 2021

Podcast Edgar Baldemar Ramos

Estreno del nuevo Podcast Encriptados

El día de Hoy, el equipo de Purple Security tiene el placer de anunciarles el estreno de nuestro nuevo Podcast de Ciberseguridad y Tecnología titulado “Encriptados”. Decidimos utilizar este nuevo canal de difusión para compartir con ustedes en una dosis resumida de información, el conocimiento y experiencias que vamos adquiriendo [...]

Top Voted
Sorry, there is nothing for the moment.

Explotando Vulnerabilidad Fortinet CVE-2018-13379

General + Pentest + Investigaciones Edgar Baldemar Ramos today23 agosto, 2019

Background
share close

Explotando Vulnerabilidad Fortinet CVE-2018-13379 – Recientemente han publicado el código exploit para aprovechar la vulnerabilidad CVE-2018-13379 de Path Traversal que afecta a equipos Fortigate con FortiOS 5.6.3 a 5.6.7 y FortiOS 6.0.0 a 6.0.4 que cuenten con la característica de SSL VPN habilitada en modo web o túnel.

La explotación del CVE-2018-13379 se debe a una falla en el filtrado de caracteres permitidos en la URL a un directorio restringido, en el portal web de SSL VPN permite que un atacante no autenticado descargue archivos del sistema a través de solicitudes HTTP personalizadas (PATH TRAVERSAL). Publicada por Fortinet el 24 de mayo de 2019 y tiene asignados 4 de 5 puntos como nivel de riesgo.

¿Cuál es el impacto de la vulnerabilidad? Es posible obtener un listado de usuarios válidos con privilegios de conexión remota por VPN SSL dados de alta en el dispositivo Fortigate, esto implica acceso a la red interna de una organización.

Nuestro equipo de investigación y desarrollo ha dedicado algunas horas a probar los exploits publicado que afectan la vulnerabilidad y ha resultado en el desarrollo de un script de NMAP para que puedas probar si tu dispositivo Fortinet es vulnerable.

A continuación les compartimos un paper explicando cómo puede ser explotada la vulnerabilidad a través de metasploit y/o de forma manual; posteriormente el proceso para agregar el script de análisis a su NMAP y poder validar sus propios equipos.

REPOSITORIO GITHUB SCRIPT NMAP: https://github.com/purplesecmx/nmapscripts/blob/master/CVE-2018-13379.nse

VIDEO EXPLOIT

VIDEO TEST DE VULNERABILIDAD SCRIPT NMAP

DESCARGA EL PAPER CVE-2018-13379

Pruebas y desarrollo de script por: Alejandro Flores Covarrubias @alejandrocovrr

AUTOR: Edgar Baldemar Ramos

Etiquetado como: .

Rate it

Publicación anterior

Publicaciones similares