其他
两个字节就足够了:带有 CVE-2024-21762 的 FortiGate RCE
漏洞描述:最近,一项新的安全漏洞被发现,影响了FortiGate网络设备,这个漏洞可能导致远程执行代码或者拒绝服务攻击。该漏洞的本质是内存损坏,源于对输入数据的不正确处理。攻击者可以利用这个漏洞来执行恶意代码,甚至可能获取对受感染设备的完全控制。漏洞原因:该漏洞的根本原因在于FortiGate设备在处理输入数据时的逻辑错误。具体来说,当设备处理表单参数时,未能正确验证参数的大小和内容,导致了对堆内存的不当操作。攻击者可以利用这个缺陷,通过精心构造的恶意输入来触发内存损坏。漏洞利用过程:攻击者可以通过发送包含恶意表单参数的请求来利用这个漏洞。这些恶意参数可能包括特定大小和内容的输入,这将导致FortiGate设备在处理这些数据时出现内存损坏。攻击者可以通过调整输入参数的大小和内容来进一步控制内存损坏的影响,最终实现远程代码执行或者拒绝服务攻击。ROP链构建:在构建ROP链时,我们首先找到了一个适合的工具来实现堆栈旋转,确保了寄存器的状态正确。然后,通过另一个堆栈枢轴来向前推进堆栈,确保有足够的空间来设置我们的调用。接下来,我们设置了调用execl函数所需的寄存器,包括设置rdi、rsi、rdx、rcx和r8等寄存器。最后,我们移动堆栈指针,以防止与参数发生冲突,并返回到execl函数的调用点,结束了有效负载的构建。ssl_do_handshake_ptr