平板锅(Palo Alto)防火墙0day 漏洞分析及Exp

admin 2024年11月20日21:33:32评论43 views字数 2136阅读7分7秒阅读模式
平板锅(Palo Alto)防火墙0day 漏洞分析及Exp

watchTowr的研究人员Sonny近期发布了一份技术分析报告,深入剖析了影响Palo Alto Networks下一代防火墙(NGFW)的两个零日漏洞。这两个漏洞编号为CVE-2024-0012和CVE-2024-9474,已引起包括美国网络安全和基础设施安全局(CISA)在内的多个网络安全机构的高度关注。CISA已将其列入已知漏洞目录,并要求联邦机构必须在12月9日前完成修复。

CVE-2024-0012是PAN-OS管理Web界面中的一个认证绕过漏洞。根据Sonny的分析,该漏洞允许远程攻击者在无需认证的情况下获得管理员权限。研究人员详细说明了他们的分析方法,从仔细审查Nginx配置文件开始。

Sonny在分析报告中指出:"查看主要的Nginx路由配置文件/etc/nginx/conf/locations.conf时,发现了一处看似很小但影响巨大的变更。"

add_header Allow "GET, HEAD, POST, PUT, DELETE, OPTIONS";
 if ($request_method !~ ^(GET|HEAD|POST|PUT|DELETE|OPTIONS)$) {
   return 405;
 }
 
+proxy_set_header X-Real-IP "";
+proxy_set_header X-Real-Scheme "";
+proxy_set_header X-Real-Port "";
+proxy_set_header X-Real-Server-IP "";
+proxy_set_header X-Forwarded-For  "";
+proxy_set_header X-pan-ndpp-mode "";
+proxy_set_header Proxy "";
+proxy_set_header X-pan-AuthCheck 'on';


 # rewrite_log on;
 
 # static ones
@@ -27,6 +17,5 @@ location /nginx_status {
 location ~ .js.map$ {
   add_header Cache-Control "no-cache; no-store";
   proxy_pass_header Authorization;
+  include conf/proxy_default.conf;
   proxy_pass http://$gohost$gohostExt;
 }

研究人员发现,在未打补丁的版本中,X-PAN-AUTHCHECK头部设置存在缺陷,这可能导致未经授权的用户访问本应受保护的端点。

通过利用这个疏忽,研究人员找到了一个简单但破坏力极强的绕过方法:只需将X-PAN-AUTHCHECK HTTP头部设置为off,就能完全禁用认证机制。

第二个漏洞CVE-2024-9474则允许恶意的PAN-OS管理员提升权限,以root身份执行命令。该漏洞存在于AuditLog.php文件中,由于用户输入未经proper过滤,导致可能遭受命令注入攻击。

研究人员在负责写入审计日志的函数中发现了一处关键性更改。Sonny演示了如何利用这个漏洞提升权限,他表示:"用户竟然可以传入包含shell元字符的用户名到AuditLog.write()函数中,这些字符随后会被传递给pexecute()函数。"

Sonny敦促管理员们迅速采取行动,并指出这个漏洞利用链的简单性:"这两个漏洞能够出现在生产环境的设备中着实令人吃惊,更让人惊讶的是它们是通过Palo Alto设备底层那堆杂乱的shell脚本调用实现的。"

为了给管理员留出打补丁的时间,watchTowr暂时没有公布完整的概念验证利用代码,但他们提供了一个Nuclei模板用于检测系统是否存在漏洞。

另一方面,安全研究员Valentin Lobstein已经开发并发布了CVE-2024-0012和CVE-2024-9474的PoC利用代码,使得漏洞利用变得极其简单。基于watchTowr的分析,Lobstein开发的Go语言工具实现了攻击过程的自动化,用户只需输入目标URL即可。这个现成的利用工具增加了遭受攻击的风险,也凸显了及时修补易受攻击系统的紧迫性。

Palo Alto Networks已在PAN-OS 10.2.12-h2版本中修复了这些漏洞。

watchTowr详细分析:https://labs.watchtowr.com/pots-and-pans-aka-an-sslvpn-palo-alto-pan-os-cve-2024-0012-and-cve-2024-9474/

nuclei检测模板:https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012

Exp利用代码:https://github.com/Chocapikk/CVE-2024-9474

请合法合规使用,任何乱用与本公众号无关,本公众号出于研究学习目的分享。

原文始发于微信公众号(独眼情报):平板锅(Palo Alto)防火墙0day 漏洞分析及Exp

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日21:33:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   平板锅(Palo Alto)防火墙0day 漏洞分析及Exphttps://cn-sec.com/archives/3415994.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息