【风险通告】Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012)
【风险通告】Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012)
安恒研究院 安恒信息CERT 2024-11-19 08:51
漏洞概述 |
|||
漏洞名称 |
Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012) |
||
安恒CERT评级 |
1级 |
CVSS3.1评分 |
9.8 |
CVE编号 |
CVE-2024-0012 |
CNVD编号 |
未分配 |
CNNVD编号 |
未分配 |
安恒CERT编号 |
DM-202311-001360 |
POC情况 |
未发现 |
EXP情况 |
未发现 |
在野利用 |
已发现 |
研究情况 |
分析中 |
危害描述 |
Palo Alto Networks PAN-OS Web管理界面存在身份验证绕过漏洞(CVE-2024-0012),未经身份验证的攻击者通过网络访问管理Web界面,从而获取PAN-OS管理员权限以执行管理操作、篡改配置或利用其他经过身份验证的特权提升漏洞(如CVE-2024-9474)。 |
该产
品主要使用客户行业分布广泛,漏洞危害性高,
建议客户尽快做好自查及防护。
漏洞信息
漏洞描述
漏洞危害等级:
严重
漏洞类型:
身份验证绕过
影响范围
影响版本:
PAN-OS 11.2 < 11.2.4-h1
PAN-OS 11.1 < 11.1.5-h1
PAN-OS 11.0 < 11.0.6-h1
PAN-OS 10.2 < 10.2.12-h2
安全版本:
PAN-OS 11.2 >= 11.2.4-h1
PAN-OS 11.1 >= 11.1.5-h1
PAN-OS 11.0 >= 11.0.6-h1
PAN-OS 10.2 >= 10.2.12-h2
CVSS向量
访问途径(AV):网络
攻击复杂度(AC):低
所需权限(PR):无需任何权限
用户交互(UI):不需要用户交互
影响范围 (S):
不变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
修复方案
官方修复方案:
官方已发布修复方案,受影响的用户建议更新至安全版本。
官方链接:
https://support.paloaltonetworks.com/support
临时缓解方案:
可以对管理接口的访问限制为仅受信任的内部IP地址,以防止来自互联网的外部访问。已识别威胁行为者IP试图扫描或连接到管理Web界面以利用CVE-2024-0012,其中可能包括从这些IP到其他目的地的合法用户活动。
136.144.17[.]146136.144.17[.]149136.144.17[.]154136.144.17[.]161136.144.17[.]164136.144.17[.]166136.144.17[.]167136.144.17[.]170136.144.17[.]176136.144.17[.]177136.144.17[.]178136.144.17[.]180173.239.218[.]251209.200.246[.]173209.200.246[.]184216.73.162[.]69216.73.162[.]71216.73.162[.]73216.73.162[.]74
Post-Exploitation Payloads:
3C5F9034C86CB1952AA5BB07B4F77CE7D8BB5CC9FE5C029A32C72ADC7E814668
参考资料
https://security.paloaltonetworks.com/CVE-2024-0012
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。