CVE-2024-3400 PAN-OS 路径穿越&命令注入漏洞利用

CVE-2024-3400 PAN-OS 路径穿越&命令注入漏洞利用

💡 原文中文,约20400字,阅读约需49分钟。
📝

内容提要

本文总结了PAN-OS在野攻击漏洞CVE-2024-3400的技术细节,包括Cookie路径穿越漏洞和Telemetry命令注入漏洞的组合利用。攻击者可利用这些漏洞实现远程任意代码执行。

🎯

关键要点

  • 本文总结了PAN-OS在野攻击漏洞CVE-2024-3400的技术细节。
  • 漏洞包括Cookie路径穿越漏洞和Telemetry命令注入漏洞的组合利用。
  • 攻击者可利用这些漏洞实现远程任意代码执行。
  • Volexity Threat Research在2024-04-10捕获了针对PAN-OS设备的在野攻击。
  • Palo Alto Networks在2024-04-11发布了安全公告并分配了CVE编号。
  • 攻击利用了两个漏洞:SSL VPN Cookie解析路径穿越漏洞和Telemetry命令注入漏洞。
  • Telemetry命令注入漏洞依赖于Telemetry服务的开启,但也可以利用其他命令注入漏洞。
  • 研究复现环境搭建是研究此类漏洞的最大障碍。
  • SSL VPN页面存在路径穿越漏洞,未登录情况下可创建任意文件。
  • Telemetry服务会定时回传日志文件,存在命令注入漏洞。
  • 组合利用路径穿越和命令注入漏洞可实现远程代码执行。
  • Bishop Fox发现了一个新的命令注入漏洞,不依赖于Telemetry服务。
  • 攻击者可以通过创建后门执行任意命令并窃取数据。
  • 攻击者利用cron任务定期从C2服务器拉取脚本执行。
  • 信息收集及窃取涉及多个用户数据和系统文件。
➡️

继续阅读