漏洞概述漏洞類型
遠程命令執行
漏洞等級
嚴重
漏洞編號
CVE-2024-3400
漏洞評分
10
利用複雜度
低
影響版本
PAN-OS 11.1.* 11.1.2-h3
PAN-OS 11.0.* 11.0.4-h1
PAN-OS 10.2.* 10.2.9-h1
利用方式
遠程
POC/EXP
未公開
Palo Alto Networks的PAN-OS是一個運行在Palo Alto Networks防火牆和企業VPN設備上的操作系統。 Palo Alto Networks PAN-OS軟件的GlobalProtect功能存在命令注入漏洞,針對特定的PAN-OS版本和不同的功能配置,可能使未經身份驗證的攻擊者能夠在防火牆上以root權限執行任意代碼。 2024年4 月10日,Volexity 發現其一名網絡安全監控(NSM) 客戶對Palo Alto Networks PAN-OS GlobalProtect 功能中發現的漏洞進行了零日利用,攻擊者能夠創建反向shell、下載工具、竊取配置數據以及在網絡內橫向移動。 Palo Alto Networks PSIRT 團隊確認該漏洞為操作系統命令注入問題,並將其分配為CVE-2024-3400。
僅適用於啟用了GlobalProtect gateway(Network GlobalProtect Gateways)和device telemetry(Device Setup Telemetry)的PAN-OS 10.2、PAN-OS 11.0和PAN-OS 11.1防火牆。
資產測繪據www.daydaymap.com數據顯示,近半年國內風險資產分佈情況如下,主要分佈在台灣省。
解決方案官方已發布修復方案,受影響的用戶建議更新至安全版本。
https://support.paloaltonetworks.com/support
Recommended Comments