主要观点总结
本文介绍了Palo Alto Networks PAN-OS的身份认证绕过漏洞(CVE-2024-0012)的详细信息,包括漏洞描述、影响范围、复现情况、受影响资产情况、处置建议等。
关键观点总结
关键观点1: 漏洞概述
Palo Alto Networks PAN-OS存在身份认证绕过漏洞(CVE-2024-0012),未经身份验证的远程攻击者可以通过网络访问管理Web界面,进行后续活动,包括修改设备配置、访问其他管理功能,并可能利用其他漏洞获取root访问权限。
关键观点2: 影响范围
影响版本包括PAN-OS 10.2 < 10.2.12-h2,PAN-OS 11.0 < 11.0.6-h1,PAN-OS 11.1 < 11.1.5-h1,PAN-OS 11.2 < 11.2.4-h1等。该漏洞技术细节和PoC已在互联网上公开,且已发现在野利用。
关键观点3: 处置建议
官方已有可更新版本,建议受影响用户升级至最新版本。同时,为了缓解攻击,建议限制对管理接口的访问,仅允许受信任的内部IP地址访问。此外,订阅了威胁预防的用户可以使用特定的威胁ID阻止这些攻击。多个产品解决方案也已提供,包括奇安信网站应用安全云防护系统、奇安信网神网络数据传感器系统产品、奇安信天眼检测方案等。
文章预览
● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Palo Alto Networks PAN-OS 身份认证绕过漏洞 漏洞编号 QVD-2024-47531 ,CVE-2024-0012 公开时间 2024-11-18 影响量级 十万级 奇安信评级 高危 CVSS 3.1分数 9.8 威胁类型 身份认证绕过 利用可能性 高 POC状态 已公开 在野利用状态 已发现 EXP状态 已公开 技术细节状态 已公开 危害描述: 未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动,包括修改设备配置、访问其他管理功能以及利用 Palo Alto Networks PAN-OS 权限提升漏洞(CVE-2024-9474)获取root访问权限。 0 1 漏洞详情 > > > > 影响组件 PAN-OS 是运行 Palo Alto Networks 下一代防火墙的软件。通过利用 PAN-OS 本机内置的关键技术(App-ID、Content-ID、设备 ID 和用户 ID),可以在任何时间、任何地点完全了解和控制所有用户和设备中正在使用的
………………………………