漏洞预警丨Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400) - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

漏洞预警丨Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)

盛邦安全 技术 2024-04-18 16:44:19
47902
收藏

导语:官方已发布修复方案,受影响的用户建议更新至安全版本。

漏洞概述

漏洞类型

远程命令执行

漏洞等级

严重

漏洞编号

CVE-2024-3400

漏洞评分

10

利用复杂度

影响版本

PAN-OS 11.1.* < 11.1.2-h3

PAN-OS 11.0.* < 11.0.4-h1

PAN-OS 10.2.* < 10.2.9-h1

利用方式

远程

POC/EXP

未公开

Palo Alto Networks的PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设备上的操作系统。Palo Alto Networks PAN-OS软件的GlobalProtect功能存在命令注入漏洞,针对特定的PAN-OS版本和不同的功能配置,可能使未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。2024年4 月10日,Volexity 发现其一名网络安全监控 (NSM) 客户对 Palo Alto Networks PAN-OS GlobalProtect 功能中发现的漏洞进行了零日利用,攻击者能够创建反向 shell、下载工具、窃取配置数据以及在网络内横向移动。Palo Alto Networks PSIRT 团队确认该漏洞为操作系统命令注入问题,并将其分配为 CVE-2024-3400。

仅适用于启用了GlobalProtect gateway(Network > GlobalProtect > Gateways)和device telemetry(Device > Setup > Telemetry)的PAN-OS 10.2、PAN-OS 11.0和PAN-OS 11.1防火墙。

资产测绘

据www.daydaymap.com数据显示,近半年国内风险资产分布情况如下,主要分布在台湾省。

QQ截图20240418162314.png

解决方案

官方已发布修复方案,受影响的用户建议更新至安全版本。

https://support.paloaltonetworks.com/support  

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务