专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
今天看啥  ›  专栏  ›  奇安信 CERT

【在野利用】Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012)安全风险通告

奇安信 CERT  · 公众号  ·  · 2024-11-19 11:42

主要观点总结

Palo Alto Networks PAN-OS 身份认证绕过漏洞的安全风险通告。

关键观点总结

关键观点1: 漏洞概述

Palo Alto Networks的PAN-OS存在身份认证绕过漏洞(CVE-2024-0012),允许未经身份验证的远程攻击者通过网络访问管理Web界面,并可能进行后续活动,包括修改设备配置、访问其他管理功能以及利用其他漏洞获取root访问权限。

关键观点2: 影响范围

影响范围涉及多个版本的PAN-OS,包括PAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1和PAN-OS 11.2的某些版本。该漏洞已发现在野利用,影响范围较大。

关键观点3: 风险描述

未经身份验证的远程攻击者可以利用该漏洞获得网络管理权限,进而对设备配置进行修改,访问其他管理功能,甚至通过利用其他漏洞获取root访问权限。全球风险资产总数为241610个,关联IP总数为125711个。

关键观点4: 处置建议

官方已有可更新版本,建议受影响用户升级至最新版本。同时,建议将对管理接口的访问限制为仅受信任的内部IP地址,以防止来自互联网的外部访问。如果客户订阅了“威胁预防”,则可以使用特定的威胁ID阻止这些攻击。


文章预览

●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Palo Alto Networks PAN-OS 身份认证绕过漏洞 漏洞编号 QVD-2024-47531 ,CVE-2024-0012 公开时间 2024-11-18 影响量级 十万级 奇安信评级 高危 CVSS 3.1分数 9.8 威胁类型 身份认证绕过 利用可能性 高 POC状态 未公开 在野利用状态 已发现 EXP状态 未公开 技术细节状态 未公开 危害描述: 未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动,包括修改设备配置、访问其他管理功能以及利用 Palo Alto Networks PAN-OS 权限提升漏洞(CVE-2024-9474)获取root访问权限。 0 1 漏洞详情 > > > > 影响组件 PAN-OS 是运行 Palo Alto Networks 下一代防火墙的软件。通过利用 PAN-OS 本机内置的关键技术(App-ID、Content-ID、设备 ID 和用户 ID),可以在任何时间、任何地点完全了解和控制所有用户和设备中正在使用的 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览