专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
海南市场监管  ·  海南省第十八个“世界认可日”主题宣传活动圆满举行 ·  11 小时前  
海南市场监管  ·  海南省第十八个“世界认可日”主题宣传活动圆满举行 ·  11 小时前  
深圳市中级人民法院  ·  到底是谁偷走了话费? ·  2 天前  
深圳市中级人民法院  ·  到底是谁偷走了话费? ·  2 天前  
计算机与网络安全  ·  180页 学生人工智能素养提升与应用指南(通用版) ·  3 天前  
51好读  ›  专栏  ›  奇安信 CERT

【已复现】Palo Alto Networks PAN-OS身份认证绕过漏洞(CVE-2024-00...

奇安信 CERT  · 公众号  · 互联网安全  · 2024-11-20 12:10

主要观点总结

本文介绍了Palo Alto Networks PAN-OS的身份认证绕过漏洞(CVE-2024-0012)的详细信息,包括漏洞描述、影响范围、复现情况、受影响资产情况、处置建议等。

关键观点总结

关键观点1: 漏洞概述

Palo Alto Networks PAN-OS存在身份认证绕过漏洞(CVE-2024-0012),未经身份验证的远程攻击者可以通过网络访问管理Web界面,进行后续活动,包括修改设备配置、访问其他管理功能,并可能利用其他漏洞获取root访问权限。

关键观点2: 影响范围

影响版本包括PAN-OS 10.2 < 10.2.12-h2,PAN-OS 11.0 < 11.0.6-h1,PAN-OS 11.1 < 11.1.5-h1,PAN-OS 11.2 < 11.2.4-h1等。该漏洞技术细节和PoC已在互联网上公开,且已发现在野利用。

关键观点3: 处置建议

官方已有可更新版本,建议受影响用户升级至最新版本。同时,为了缓解攻击,建议限制对管理接口的访问,仅允许受信任的内部IP地址访问。此外,订阅了威胁预防的用户可以使用特定的威胁ID阻止这些攻击。多个产品解决方案也已提供,包括奇安信网站应用安全云防护系统、奇安信网神网络数据传感器系统产品、奇安信天眼检测方案等。


正文

请到「今天看啥」查看全文


技术细节状态

已公开

危害描述: 未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动,包括修改设备配置、访问其他管理功能以及利用 Palo Alto Networks PAN-OS 权限提升漏洞(CVE-2024-9474)获取root访问权限。


0 1
漏洞详情
> > > >

影响组件

PAN-OS 是运行 Palo Alto Networks 下一代防火墙的软件。通过利用 PAN-OS 本机内置的关键技术(App-ID、Content-ID、设备 ID 和用户 ID),可以在任何时间、任何地点完全了解和控制所有用户和设备中正在使用的应用程序。

> > > >

漏洞描述

近日,奇安信CERT监测到官方修复 Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012) ,PAN-OS 设备管理 Web 界面中存在身份认证绕过漏洞,未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动,包括修改设备配置、访问其他管理功能以及利用 Palo Alto Networks PAN-OS 权限提升漏洞(CVE-2024-9474)获取root访问权限。 目前该漏洞技术细节与PoC已在互联网上公开, 鉴于此漏洞已发现在野利用,建议客户尽快做好自查及防护。

本次更新内容:

更新漏洞状态;

新增产线解决方案;

更新受影响资产情况;

新增复现截图。


02
影响范围
>






请到「今天看啥」查看全文