【漏洞通告】Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

admin 2024年4月15日04:17:41评论13 views字数 1401阅读4分40秒阅读模式
一、漏洞概述
漏洞名称
Palo Alto Networks PAN-OS命令注入漏洞
CVE   ID
CVE-2024-3400
漏洞类型
命令注入
发现时间
2024-04-12
漏洞评分
10.0
漏洞等级
严重
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
未知
在野利用
已发现

Palo Alto Networks 是全球知名的网络安全厂商,PAN-OS是Palo Alto Networks为其防火墙设备开发的操作系统。

2024年4月12日,启明星辰VSRC监测到Palo Alto Networks PAN-OS中存在一个命令注入漏洞(CVE-2024-3400),该漏洞的CVSS评分为10.0,目前该漏洞已发现被利用。

Palo Alto Networks PAN-OS 软件的 GlobalProtect功能中存在命令注入漏洞,该漏洞影响启用了 GlobalProtect 网关和设备遥测配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙,未经身份验证的威胁者可利用该漏洞在防火墙上以root权限执行任意代码。

二、影响范围

PAN-OS 11.1 < 11.1.2-h3

PAN-OS 11.0 < 11.0.4-h1

PAN-OS 10.2 < 10.2.9-h1

注:Cloud NGFW、Panorama 设备和 Prisma Access 不受该漏洞的影响,PAN-OS 的所有其他版本也不受影响。

三、安全措施

3.1 升级版本

目前Palo Alto Networks正在开发PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 的修复程序(预计将于2024年4月14日发布),受影响用户可在修复程序可用时更新到以下版本:

PAN-OS 11.1 >= 11.1.2-h3 (ETA: By 4/14)

PAN-OS 11.0 >= 11.0.4-h1 (ETA: By 4/14)

PAN-OS 10.2 >= 10.2.9-h1 (ETA: By 4/14)

下载链接:

https://support.paloaltonetworks.com/support

检测:

可以通过检查防火墙 Web 界面(Network > GlobalProtect > Gateways)中的条目来验证是否配置了 GlobalProtect 网关;并通过检查防火墙 Web 界面(Device > Setup > Telemetry)来验证是否启用了设备遥测。

3.2 临时措施

应用基于威胁防护的缓解措施。

通过暂时禁用设备遥测来减轻此漏洞的影响,有关如何暂时禁用设备遥测可参考:

https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/device-telemetry/device-telemetry-configure/device-telemetry-disable

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日04:17:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)http://cn-sec.com/archives/2652337.html

发表评论

匿名网友 填写信息