专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
甘肃省司法厅  ·  关于作风建设,总书记有这些精彩比喻 ·  8 小时前  
Quora文选英语  ·  老外对你说 we're ... ·  昨天  
51好读  ›  专栏  ›  奇安信 CERT

【在野利用】Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-...

奇安信 CERT  · 公众号  ·  · 2024-11-19 11:42

主要观点总结

Palo Alto Networks PAN-OS 身份认证绕过漏洞的安全风险通告。

关键观点总结

关键观点1: 漏洞概述

Palo Alto Networks的PAN-OS存在身份认证绕过漏洞(CVE-2024-0012),允许未经身份验证的远程攻击者通过网络访问管理Web界面,并可能进行后续活动,包括修改设备配置、访问其他管理功能以及利用其他漏洞获取root访问权限。

关键观点2: 影响范围

影响范围涉及多个版本的PAN-OS,包括PAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1和PAN-OS 11.2的某些版本。该漏洞已发现在野利用,影响范围较大。

关键观点3: 风险描述

未经身份验证的远程攻击者可以利用该漏洞获得网络管理权限,进而对设备配置进行修改,访问其他管理功能,甚至通过利用其他漏洞获取root访问权限。全球风险资产总数为241610个,关联IP总数为125711个。

关键观点4: 处置建议

官方已有可更新版本,建议受影响用户升级至最新版本。同时,建议将对管理接口的访问限制为仅受信任的内部IP地址,以防止来自互联网的外部访问。如果客户订阅了“威胁预防”,则可以使用特定的威胁ID阻止这些攻击。


正文

请到「今天看啥」查看全文


在野利用状态

已发现

EXP状态

未公开

技术细节状态

未公开

危害描述: 未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动,包括修改设备配置、访问其他管理功能以及利用 Palo Alto Networks PAN-OS 权限提升漏洞(CVE-2024-9474)获取root访问权限。


0 1
漏洞详情
> > > >

影响组件

PAN-OS 是运行 Palo Alto Networks 下一代防火墙的软件。通过利用 PAN-OS 本机内置的关键技术(App-ID、Content-ID、设备 ID 和用户 ID),可以在任何时间、任何地点完全了解和控制所有用户和设备中正在使用的应用程序。

> > > >

漏洞描述

近日,奇安信CERT监测到官方修复 Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012) ,PAN-OS 设备管理 Web 界面中存在身份认证绕过漏洞,未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动,包括修改设备配置、访问其他管理功能以及利用 Palo Alto Networks PAN-OS 权限提升漏洞(CVE-2024-9474)获取root访问权限。 目前该漏洞已发现在野利用,






请到「今天看啥」查看全文