【风险通告】Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012)

【风险通告】Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012)

安恒研究院 安恒信息CERT 2024-11-19 08:51

漏洞概述

漏洞名称

Palo Alto Networks PAN-OS存在身份验证绕过漏洞(CVE-2024-0012)

安恒CERT评级

1级

CVSS3.1评分

9.8

CVE编号

CVE-2024-0012

CNVD编号

未分配

CNNVD编号

未分配

安恒CERT编号

DM-202311-001360

POC情况

未发现

EXP情况

未发现

在野利用

已发现

研究情况

分析中

危害描述

Palo Alto Networks PAN-OS Web管理界面存在身份验证绕过漏洞(CVE-2024-0012),未经身份验证的攻击者通过网络访问管理Web界面,从而获取PAN-OS管理员权限以执行管理操作、篡改配置或利用其他经过身份验证的特权提升漏洞(如CVE-2024-9474)。

该产
品主要使用客户行业分布广泛,漏洞危害性高,
建议客户尽快做好自查及防护。

漏洞信息

漏洞描述

漏洞危害等级:
严重

漏洞类型:
身份验证绕过

影响范围

影响版本:
PAN-OS 11.2 < 11.2.4-h1
PAN-OS 11.1 < 11.1.5-h1

PAN-OS 11.0 < 11.0.6-h1

PAN-OS 10.2 < 10.2.12-h2

安全版本:

PAN-OS 11.2 >= 11.2.4-h1

PAN-OS 11.1 >= 11.1.5-h1

PAN-OS 11.0 >= 11.0.6-h1

PAN-OS 10.2 >= 10.2.12-h2

CVSS向量

访问途径(AV):网络

攻击复杂度(AC):低

所需权限(PR):无需任何权限

用户交互(UI):不需要用户交互

影响范围 (S):
不变

机密性影响 (C):高

完整性影响 (l):高

可用性影响 (A):高

修复方案

官方修复方案:
官方已发布修复方案,受影响的用户建议更新至安全版本。
官方链接:

https://support.paloaltonetworks.com/support

临时缓解方案:

可以对管理接口的访问限制为仅受信任的内部IP地址,以防止来自互联网的外部访问。已识别威胁行为者IP试图扫描或连接到管理Web界面以利用CVE-2024-0012,其中可能包括从这些IP到其他目的地的合法用户活动。
136.144.17[.]146136.144.17[.]149136.144.17[.]154136.144.17[.]161136.144.17[.]164136.144.17[.]166136.144.17[.]167136.144.17[.]170136.144.17[.]176136.144.17[.]177136.144.17[.]178136.144.17[.]180173.239.218[.]251209.200.246[.]173209.200.246[.]184216.73.162[.]69216.73.162[.]71216.73.162[.]73216.73.162[.]74
Post-Exploitation Payloads:

3C5F9034C86CB1952AA5BB07B4F77CE7D8BB5CC9FE5C029A32C72ADC7E814668

参考资料

https://security.paloaltonetworks.com/CVE-2024-0012

技术支持

如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。