【风险通告】Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012)

文摘   2024-11-19 16:51   浙江  

漏洞概述

漏洞名称

Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012)

安恒CERT评级

1级

CVSS3.1评分

9.8

CVE编号

CVE-2024-0012


CNVD编号

未分配

CNNVD编号

未分配

安恒CERT编号

DM-202311-001360

POC情况

未发现

EXP情况

未发现

在野利用

已发现

研究情况

分析中

危害描述


Palo Alto Networks PAN-OS Web管理界面存在身份验证绕过漏洞(CVE-2024-0012),未经身份验证的攻击者通过网络访问管理Web界面,从而获取PAN-OS管理员权限以执行管理操作、篡改配置或利用其他经过身份验证的特权提升漏洞(如CVE-2024-9474)。


该产品主要使用客户行业分布广泛,漏洞危害性高,建议客户尽快做好自查及防护。

漏洞信息

漏洞描述

漏洞危害等级:严重

漏洞类型:身份验证绕过

影响范围

影响版本:
PAN-OS 11.2 < 11.2.4-h1

PAN-OS 11.1 < 11.1.5-h1

PAN-OS 11.0 < 11.0.6-h1

PAN-OS 10.2 < 10.2.12-h2

安全版本:

PAN-OS 11.2 >= 11.2.4-h1

PAN-OS 11.1 >= 11.1.5-h1

PAN-OS 11.0 >= 11.0.6-h1

PAN-OS 10.2 >= 10.2.12-h2

CVSS向量

访问途径(AV):网络

攻击复杂度(AC):低

所需权限(PR):无需任何权限

用户交互(UI):不需要用户交互

影响范围 (S):不变

机密性影响 (C):高

完整性影响 (l):高

可用性影响 (A):高

修复方案

官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

官方链接:

https://support.paloaltonetworks.com/support

临时缓解方案:

可以对管理接口的访问限制为仅受信任的内部IP地址,以防止来自互联网的外部访问。已识别威胁行为者IP试图扫描或连接到管理Web界面以利用CVE-2024-0012,其中可能包括从这些IP到其他目的地的合法用户活动。

136.144.17[.]146
136.144.17[.]149
136.144.17[.]154
136.144.17[.]161
136.144.17[.]164
136.144.17[.]166
136.144.17[.]167
136.144.17[.]170
136.144.17[.]176
136.144.17[.]177
136.144.17[.]178
136.144.17[.]180
173.239.218[.]251
209.200.246[.]173
209.200.246[.]184
216.73.162[.]69
216.73.162[.]71
216.73.162[.]73
216.73.162[.]74

Post-Exploitation Payloads:

3C5F9034C86CB1952AA5BB07B4F77CE7D8BB5CC9FE5C029A32C72ADC7E814668

参考资料

https://security.paloaltonetworks.com/CVE-2024-0012

技术支持

如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。

安恒信息CERT
安恒应急响应中心为客户提供最精准预警通告,同时提供漏洞在客户应用系统危害、影响范围及修补方案等信息。公司产品漏洞提交请联系:400 6059 110, 或邮件联系:src@dbappsecurity.com.cn。
 最新文章