漏洞公告
近日,中国电信SRC监测到Palo Alto Networks官方发布安全公告,Palo Alto Networks PAN-OS 存在命令注入漏洞(CVE-2024-3400),CVSS3.X:10。Palo Alto Networks PAN-OS软件的 GlobalProtect功能中存在命令注入漏洞,该漏洞影响启用了 GlobalProtect 网关和设备遥测配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙,未经身份验证的威胁者可利用该漏洞在防火墙上以root权限执行任意代码。目前该漏洞已发现在野利用,请受影响用户尽快采取措施进行防护。当前官方已发布相关补丁,建议用户及时更新对应补丁修复漏洞。
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2024-3400
影响版本
PAN-OS 11.1 < 11.1.2-h3
PAN-OS 11.0 < 11.0.4-h1
PAN-OS 10.2 < 10.2.9-h1
注:Cloud NGFW、Panorama 设备和 Prisma Access 不受该漏洞的影响,PAN-OS 的所有其他版本也不受影响。
漏洞描述
Palo Alto Networks PAN-OS 命令注入风险提示(CVE-2024-3400):
该漏洞影响启用了 GlobalProtect 网关和设备遥测配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙,未经身份验证的威胁者可利用该漏洞在防火墙上以root权限执行任意代码。
细节是否公开 |
POC状态 |
EXP状态 |
在野利用 |
否 |
未公开 |
未公开 |
公开 |
解决方案
PAN-OS 11.1 >= 11.1.2-h3 (ETA: By 4/14)
PAN-OS 11.0 >= 11.0.4-h1 (ETA: By 4/14)
PAN-OS 10.2 >= 10.2.9-h1 (ETA: By 4/14)
点亮“在看”,你最好看
原文始发于微信公众号(中国电信SRC):【漏洞预警】Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论