漏洞概述 | |||
漏洞名称 | Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012) | ||
安恒CERT评级 | 1级 | CVSS3.1评分 | 9.8 |
CVE编号 | CVE-2024-0012 | CNVD编号 | 未分配 |
CNNVD编号 | 未分配 | 安恒CERT编号 | DM-202311-001360 |
POC情况 | 未发现 | EXP情况 | 未发现 |
在野利用 | 已发现 | 研究情况 | 分析中 |
危害描述 | Palo Alto Networks PAN-OS Web管理界面存在身份验证绕过漏洞(CVE-2024-0012),未经身份验证的攻击者通过网络访问管理Web界面,从而获取PAN-OS管理员权限以执行管理操作、篡改配置或利用其他经过身份验证的特权提升漏洞(如CVE-2024-9474)。 |
该产品主要使用客户行业分布广泛,漏洞危害性高,建议客户尽快做好自查及防护。
漏洞信息
漏洞描述
漏洞危害等级:严重
漏洞类型:身份验证绕过
影响范围
PAN-OS 11.2 < 11.2.4-h1
PAN-OS 11.1 < 11.1.5-h1
PAN-OS 11.0 < 11.0.6-h1
PAN-OS 10.2 < 10.2.12-h2
安全版本:
PAN-OS 11.2 >= 11.2.4-h1
PAN-OS 11.1 >= 11.1.5-h1
PAN-OS 11.0 >= 11.0.6-h1
PAN-OS 10.2 >= 10.2.12-h2
CVSS向量
访问途径(AV):网络
攻击复杂度(AC):低
所需权限(PR):无需任何权限
用户交互(UI):不需要用户交互
影响范围 (S):不变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
修复方案
官方修复方案:
官方已发布修复方案,受影响的用户建议更新至安全版本。官方链接:
https://support.paloaltonetworks.com/support
临时缓解方案:
可以对管理接口的访问限制为仅受信任的内部IP地址,以防止来自互联网的外部访问。已识别威胁行为者IP试图扫描或连接到管理Web界面以利用CVE-2024-0012,其中可能包括从这些IP到其他目的地的合法用户活动。
136.144.17[.]146136.144.17[.]149
136.144.17[.]154
136.144.17[.]161
136.144.17[.]164
136.144.17[.]166
136.144.17[.]167
136.144.17[.]170
136.144.17[.]176
136.144.17[.]177
136.144.17[.]178
136.144.17[.]180
173.239.218[.]251
209.200.246[.]173
209.200.246[.]184
216.73.162[.]69
216.73.162[.]71
216.73.162[.]73
216.73.162[.]74
Post-Exploitation Payloads:
3C5F9034C86CB1952AA5BB07B4F77CE7D8BB5CC9FE5C029A32C72ADC7E814668
参考资料
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。