Palo Alto Networks PAN-OS身份认证绕过漏洞 || 安全通告

2024-11-19 16:29
292
安全通告

  免责声明

  在网络安全领域,技术文章应谨慎使用,遵守法律法规,严禁非法网络活动。未经授权,不得利用文中信息进行入侵。使用本文信息造成的任何后果,由使用者自行承担,希客安全及作者不负责。提供的工具仅限学习使用,严禁他用。

  CVE-2024-0012

  一、漏洞描述

  漏洞描述:PAN-OS 设备管理 Web 界面中存在身份认证绕过漏洞,未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动,包括修改设备配置、访问其他管理功能以及利用 Palo Alto Networks PAN-OS 权限提升漏洞(CVE-2024-9474)获取root访问权限。

  二、影响版本

  PAN-OS 10.2 < 10.2.12-h2

  PAN-OS 11.0 < 11.0.6-h1

  PAN-OS 11.1 < 11.1.5-h1

  PAN-OS 11.2 < 11.2.4-h1

  三、修复方案

  目前官方已有可更新版本,建议受影响用户升级至最新版本:

  PAN-OS 10.1 >= 10.1.14-h6

  PAN-OS 10.2 >= 10.2.12-h2

  PAN-OS 11.0 >= 11.0.6-h1

  PAN-OS 11.1 >= 11.1.5-h1

  PAN-OS 11.2 >= 11.2.4-h1

  请参阅发布说明:

  https://security.paloaltonetworks.com/CVE-2024-0012

  四、参考文献

  1、https://security.paloaltonetworks.com/CVE-2024-0012

  2、https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/

  3、https://www.tenable.com/blog/cve-2024-0012-cve-2024-9474-zero-day-vulnerabilities-in-palo-alto-pan-os-exploited-in-the-wild

稀客原创,如有转载,请声明原文来源!!!

相关文章推荐

更多>