Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞(CVE-2024-3400)

admin 2024-04-21 18:58:48 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞(CVE-2024-3400)

CVE编号

CVE-2024-3400

利用情况

暂无

补丁情况

官方补丁

披露时间

2024-04-12
漏洞描述
Palo Alto Networks PAN-OS GlobalProtect 是Palo Alto Networks 的一款防火墙产品。2024年4月12日,官方披露CVE-2024-3400 Palo Alto Networks GlobalProtect 命令注入漏洞。在特定PAN-OS版本和不同功能配置下,未经身份验证的攻击者可能利用此漏洞在防火墙上以root权限执行任意代码。官方预计2024年4月14日发布安全更新补丁,修复计PAN-OS 10.2、PAN-OS 11.0和PAN-OS 11.1的更新。所有其他版本的PAN-OS不受影响。 影响版本 PAN-OS 10.2 < 10.2.9-h1 PAN-OS 11.0 < 11.0.4-h1 PAN-OS 11.1 < 11.1.2-h3 安全版本 PAN-OS 10.2.9-h1 PAN-OS 11.0.4-h1 PAN-OS 11.1.2-h3 以及其他不受影响的版本
解决建议
1、官方已对外发布安全更新补丁,建议受影响用户尽快升级。2、利用安全组功能设置其仅对可信地址开放。
参考链接
https://security.paloaltonetworks.com/CVE-2024-3400
https://unit42.paloaltonetworks.com/cve-2024-3400/
https://www.paloaltonetworks.com/blog/2024/04/more-on-the-pan-os-cve/
https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthentic...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 paloaltonetworks pan-os 10.2.0 -
运行在以下环境
系统 paloaltonetworks pan-os 11.0.0 -
运行在以下环境
系统 paloaltonetworks pan-os 11.1.0 -
阿里云评分 8.1
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0