Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞(CVE-2024-3400)

admin 2024年4月15日23:53:52评论9 views字数 889阅读2分57秒阅读模式

2024年4月12,官方CVE-2024-3400 Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞。

01

Palo Alto Networks PAN-OS GlobalProtect 是Palo Alto Networks 的一款防火墙产品。

2024年4月12日,官方披露 CVE-2024-3400 Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞。在特定PAN-OS版本和不同功能配置下,未经身份验证的攻击者可能利用此漏洞在防火墙上以root权限执行任意代码。

经初步分析,该漏洞影响同时开启了GlobalProtect gateway/portal 和 device telemetry 功能的PAN-OS。

02

CVE-2024-3400Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞

03

影响范围

PAN-OS 10.2.x < 10.2.9-h1

PAN-OS 11.0.x < 11.0.4-h1

PAN-OS 11.1.x < 11.1.2-h3

04

1、官方将针对具体受影响版本发布补丁更新,建议更新升级,详情可见  https://security.paloaltonetworks.com/CVE-2024-3400

2、临时关闭device telemetry功能,在 Device > Setup > Telemetry 界面取消选中Enable Telemetry,待更新升级后再开启。

3、利用安全组功能设置其仅对可信地址开放。

05

https://security.paloaltonetworks.com/CVE-2024-3400

https://unit42.paloaltonetworks.com/cve-2024-3400/

https://avd.aliyun.com/detail?id=AVD-2024-3400

原文始发于微信公众号(阿里云应急响应):Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞(CVE-2024-3400)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日23:53:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞(CVE-2024-3400)http://cn-sec.com/archives/2660022.html

发表评论

匿名网友 填写信息