防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

admin 2024年4月22日18:58:11评论12 views字数 1106阅读3分41秒阅读模式
防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

近日,众智维科技麒麟安全实验室监测到Palo Alto Networks PAN-OS软件的GlobalProtect功能存在命令注入漏洞,针对特定的PAN-OS版本和不同的功能配置,可能使未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。

Palo Alto Networks是全球知名的网络安全厂商,PAN-OS是Palo Alto Networks为其防火墙设备开发的操作系统。

漏洞概述

防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

影响范围

PAN-OS 11.1.* < 11.1.2-h3

PAN-OS 11.0.* < 11.0.4-h1

PAN-OS 10.2.* < 10.2.9-h1

注:Cloud NGFW、Panorama设备和Prisma Access不受该漏洞的影响,PAN-OS的所有其他版本也不受影响。

处置建议

升级版本

官方已发布修复方案,受影响的用户建议更新至安全版本。

PAN-OS 11.1 >= 11.1.2-h3 (ETA: By 4/14)

PAN-OS 11.0 >= 11.0.4-h1 (ETA: By 4/14)

PAN-OS 10.2 >= 10.2.9-h1 (ETA: By 4/14)

下载链接:

https://support.paloaltonetworks.com/support

检测

01 可以通过检查防火墙Web界面(Network > GlobalProtect > Gateways)中的条目来验证是否配置了GlobalProtect网关;并通过检查防火墙Web界面(Device > Setup > Telemetry)来验证是否启用了设备遥测。

02 可以使用众智维科技漏洞POC验证脚本进行自行验证,相关脚本已同步更新至众智维科技天巢SkyNest安全风险运营平台中。

防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

红鲸RedOps处置方案

目前众智维科技麒麟安全实验室已为部署红鲸RedOps系统的部分企业级客户提供了检测处置升级工作。【CVE-2024-3400】应急排查、响应处置剧本及方案联动Masscan、NMAP扫描工具、EHole棱洞指纹探测工具、深信服AF防火墙系统、邮件系统、RedOps红鲸智能安全运营平台、天巢SkyNest安全风险运营平台等完成协同处置,实现MTTR<20分钟响应效率。

防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)
防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

参考链接

  • https://security.paloaltonetworks.com/CVE-2024-3400

我们时刻关注客户需求,为您提供最新漏洞信息。如果您想了解更详细的支持信息,可联系下方邮箱或者电话进行咨询!

[email protected]

400-0133-123

防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)
防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

原文始发于微信公众号(众智维安):防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日18:58:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   防火墙高危漏洞预警|Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)http://cn-sec.com/archives/2680317.html

发表评论

匿名网友 填写信息