kn0x0x/CVE-2025-32756-POC
GitHub: kn0x0x/CVE-2025-32756-POC
针对影响多个 Fortinet 产品的堆栈缓冲区溢出高危漏洞 CVE-2025-32756 的概念验证工具,支持单机验证和批量资产扫描。
Stars: 168 | Forks: 29
# CVE-2025-32756:Fortinet RCE PoC
针对影响 Fortinet 产品的关键堆栈缓冲区溢出漏洞 (CVE-2025-32756) 的概念验证。
## 漏洞信息
- **CVSS**:9.8 (严重)
- **类型**:AuthHash cookie 处理中的堆栈缓冲区溢出
- **影响**:未经认证的远程代码执行
- **受影响产品**:FortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCamera
该漏洞存在于 `/remote/hostcheck_validate` 端点中对 `enc` 参数的处理过程中,不当的边界检查导致了缓冲区溢出。
## 使用方法
### 攻击单个目标
```
python3 fortinet_cve_2025_32756_poc.py exploit target_ip [-p port] [-d]
```
### 扫描易受攻击设备
#### 扫描单个 IP
```
python3 fortinet_cve_2025_32756_poc.py scan -f 192.168.1.1 [-p port] [-t threads] [-o output.csv] [-d]
```
#### 从文件扫描多个 IP
```
python3 fortinet_cve_2025_32756_poc.py scan -u targets.txt [-p port] [-t threads] [-o output.csv] [-d]
```
#### 扫描 IP 范围
```
python3 fortinet_cve_2025_32756_poc.py scan --range 192.168.1.0/24 [-p port] [-t threads] [-o output.csv] [-d]
```
### 参数说明:
- `-f, --ip`:要扫描的单个 IP
- `-u, --file`:包含要扫描的 IP 列表的文件(每行一个)
- `--range`:以 CIDR 表示法扫描的 IP 范围(例如:192.168.1.0/24)
- `-p, --port`:目标端口(默认:443)
- `-t, --threads`:扫描使用的线程数(默认:10)
- `-o, --output`:保存结果的输出文件(CSV 格式)
- `-d, --debug`:启用调试输出
## 缓解措施
更新至已修复版本:
- FortiVoice:7.2.1+, 7.0.7+, 6.4.11+
- FortiMail:7.6.3+, 7.4.5+, 7.2.8+, 7.0.9+
- FortiNDR:7.6.1+, 7.4.8+, 7.2.5+, 7.0.7+
- FortiRecorder:7.2.4+, 7.0.6+, 6.4.6+
- FortiCamera:2.1.4+
## 重要安全声明
此概念验证 仅供教育和安全研究目的使用。请注意以下几点:
- 此 POC 不会执行实际的代码执行。
- 此 PoC 通过以下方式演示漏洞:
- 检测易受攻击的 Fortinet 设备。
- 触发缓冲区溢出条件。
- 修改内存中的单个字节以证明利用成功。
- 它不会:
- 执行任意代码。
- 提供 shell 访问权限。
- 安装后门或持久化机制。
- 执行任何破坏性操作。
标签:CISA项目, CVE-2025-32756, FortiCamera, FortiMail, FortiNDR, Fortinet, FortiRecorder, FortiVoice, Maven, PoC, Python, RCE, 企业安全, 攻击脚本, 无后门, 无服务器架构, 暴力破解, 未授权访问, 栈缓冲区溢出, 漏洞验证, 缓冲区溢出, 编程工具, 网络安全, 网络资产管理, 远程代码执行, 隐私保护, 高危漏洞