Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474

admin 2024年12月9日10:56:23评论26 views字数 1408阅读4分41秒阅读模式

免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
简介

Palo Alto Networks是全球知名的网络安全厂商,PAN-OS是Palo Alto Networks为其防火墙设备开发的操作系统。

Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
漏洞描述
Palo Alto Networks PAN-OS 存在身份验证绕过漏洞 (CVE-2024-0012),该漏洞允许未经身份验证的攻击者通过网络访问管理 Web 界面,获取 PAN-OS 管理员权限,从而执行管理操作、篡改配置,或利用其他经过身份验证的特权升级漏洞;此外,PAN-OS 软件还存在特权升级漏洞 (CVE-2024-9474),该漏洞使拥有管理 Web 界面访问权限的 PAN-OS 管理员能够以 root 权限在防火墙上执行操作。
够以 root 权限在防火墙上执行操作。
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
影响版本
PAN-OS 10.2 < 10.2.12-h2PAN-OS 11.0 < 11.0.6-h1PAN-OS 11.1 < 11.1.5-h1PAN-OS 11.2 < 11.2.4-h1
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
fofa语法
QUAKE: app:"Palo Alto 网络防火墙"hunter: product.name="Palo Alto"
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
漏洞复现
身份验证绕过 - CVE-2024-0012
查看Nginx 路由配置 -/etc/nginx/conf/locations.conf可以看到X-pan-AuthCheck控制身份验证的值为on,conf/proxy_default.conf被添加到.js.map处理程序中
add_header Allow "GET, HEAD, POST, PUT, DELETE, OPTIONS";if ($request_method !~ ^(GET|HEAD|POST|PUT|DELETE|OPTIONS)$) {return405; }+proxy_set_header X-Real-IP "";+proxy_set_header X-Real-Scheme "";+proxy_set_header X-Real-Port "";+proxy_set_header X-Real-Server-IP "";+proxy_set_header X-Forwarded-For  "";+proxy_set_header X-pan-ndpp-mode "";+proxy_set_header Proxy "";+proxy_set_header X-pan-AuthCheck 'on'; # rewrite_log on;# static ones@@ -27,6 +17,5 @@ location /nginx_status { location ~ .js.map$ {   add_header Cache-Control "no-cache; no-store";   proxy_pass_header Authorization;+  include conf/proxy_default.conf;   proxy_pass http://$gohost$gohostExt; }
poc请到知识星球获取
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
命令执行 - CVE-2024-9474
poc请到知识星球获取
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474

批量检测:

Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474
修复建议
升级至最新版本
网安交流群
Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474

原文始发于微信公众号(白帽攻防):【漏洞复现】Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日10:56:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474https://cn-sec.com/archives/3484662.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息