kn0x0x/CVE-2025-32756-POC

GitHub: kn0x0x/CVE-2025-32756-POC

针对影响多个 Fortinet 产品的堆栈缓冲区溢出高危漏洞 CVE-2025-32756 的概念验证工具,支持单机验证和批量资产扫描。

Stars: 168 | Forks: 29

# CVE-2025-32756:Fortinet RCE PoC 针对影响 Fortinet 产品的关键堆栈缓冲区溢出漏洞 (CVE-2025-32756) 的概念验证。 ## 漏洞信息 - **CVSS**:9.8 (严重) - **类型**:AuthHash cookie 处理中的堆栈缓冲区溢出 - **影响**:未经认证的远程代码执行 - **受影响产品**:FortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCamera 该漏洞存在于 `/remote/hostcheck_validate` 端点中对 `enc` 参数的处理过程中,不当的边界检查导致了缓冲区溢出。 ## 使用方法 ### 攻击单个目标 ``` python3 fortinet_cve_2025_32756_poc.py exploit target_ip [-p port] [-d] ``` ### 扫描易受攻击设备 #### 扫描单个 IP ``` python3 fortinet_cve_2025_32756_poc.py scan -f 192.168.1.1 [-p port] [-t threads] [-o output.csv] [-d] ``` #### 从文件扫描多个 IP ``` python3 fortinet_cve_2025_32756_poc.py scan -u targets.txt [-p port] [-t threads] [-o output.csv] [-d] ``` #### 扫描 IP 范围 ``` python3 fortinet_cve_2025_32756_poc.py scan --range 192.168.1.0/24 [-p port] [-t threads] [-o output.csv] [-d] ``` ### 参数说明: - `-f, --ip`:要扫描的单个 IP - `-u, --file`:包含要扫描的 IP 列表的文件(每行一个) - `--range`:以 CIDR 表示法扫描的 IP 范围(例如:192.168.1.0/24) - `-p, --port`:目标端口(默认:443) - `-t, --threads`:扫描使用的线程数(默认:10) - `-o, --output`:保存结果的输出文件(CSV 格式) - `-d, --debug`:启用调试输出 ## 缓解措施 更新至已修复版本: - FortiVoice:7.2.1+, 7.0.7+, 6.4.11+ - FortiMail:7.6.3+, 7.4.5+, 7.2.8+, 7.0.9+ - FortiNDR:7.6.1+, 7.4.8+, 7.2.5+, 7.0.7+ - FortiRecorder:7.2.4+, 7.0.6+, 6.4.6+ - FortiCamera:2.1.4+ ## 重要安全声明 此概念验证 仅供教育和安全研究目的使用。请注意以下几点: - 此 POC 不会执行实际的代码执行。 - 此 PoC 通过以下方式演示漏洞: - 检测易受攻击的 Fortinet 设备。 - 触发缓冲区溢出条件。 - 修改内存中的单个字节以证明利用成功。 - 它不会: - 执行任意代码。 - 提供 shell 访问权限。 - 安装后门或持久化机制。 - 执行任何破坏性操作。
标签:CISA项目, CVE-2025-32756, FortiCamera, FortiMail, FortiNDR, Fortinet, FortiRecorder, FortiVoice, Maven, PoC, Python, RCE, 企业安全, 攻击脚本, 无后门, 无服务器架构, 暴力破解, 未授权访问, 栈缓冲区溢出, 漏洞验证, 缓冲区溢出, 编程工具, 网络安全, 网络资产管理, 远程代码执行, 隐私保护, 高危漏洞