【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)

admin 2024年4月15日23:56:17评论11 views字数 918阅读3分3秒阅读模式

【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)  漏洞公告

近日,中国电信SRC监测到Palo Alto Networks官方发布安全公告,Palo Alto Networks PAN-OS 存在命令注入漏洞(CVE-2024-3400),CVSS3.X:10。Palo Alto Networks PAN-OS软件的 GlobalProtect功能中存在命令注入漏洞,该漏洞影响启用了 GlobalProtect 网关和设备遥测配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙,未经身份验证的威胁者可利用该漏洞在防火墙上以root权限执行任意代码。目前该漏洞已发现在野利用,请受影响用户尽快采取措施进行防护。当前官方已发布相关补丁,建议用户及时更新对应补丁修复漏洞。

参考链接:https://nvd.nist.gov/vuln/detail/CVE-2024-3400

【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)

影响版本

受影响版本:

PAN-OS 11.1 < 11.1.2-h3

PAN-OS 11.0 < 11.0.4-h1

PAN-OS 10.2 < 10.2.9-h1

注:Cloud NGFW、Panorama 设备和 Prisma Access 不受该漏洞的影响,PAN-OS 的所有其他版本也不受影响。

 【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)

漏洞描述

Palo Alto Networks PAN-OS 命令注入风险提示(CVE-2024-3400):

该漏洞影响启用了 GlobalProtect 网关和设备遥测配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙,未经身份验证的威胁者可利用该漏洞在防火墙上以root权限执行任意代码。

细节是否公开
 POC状态
  EXP状态
 在野利用
 否
   未公开
   未公开
    公开

【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)

解决方案

官方建议:
目前官方已有可更新版本,建议受影响用户升级至:

PAN-OS 11.1 >= 11.1.2-h3 (ETA: By 4/14)

PAN-OS 11.0 >= 11.0.4-h1 (ETA: By 4/14)

PAN-OS 10.2 >= 10.2.9-h1 (ETA: By 4/14)

【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)

                                     【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)点亮“在看”,你最好看

原文始发于微信公众号(中国电信SRC):【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日23:56:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)http://cn-sec.com/archives/2660041.html

发表评论

匿名网友 填写信息