💡
原文中文,约20400字,阅读约需49分钟。
📝
内容提要
本文总结了PAN-OS在野攻击漏洞CVE-2024-3400的技术细节,包括Cookie路径穿越漏洞和Telemetry命令注入漏洞的组合利用。攻击者可利用这些漏洞实现远程任意代码执行。
🎯
关键要点
- 本文总结了PAN-OS在野攻击漏洞CVE-2024-3400的技术细节。
- 漏洞包括Cookie路径穿越漏洞和Telemetry命令注入漏洞的组合利用。
- 攻击者可利用这些漏洞实现远程任意代码执行。
- Volexity Threat Research在2024-04-10捕获了针对PAN-OS设备的在野攻击。
- Palo Alto Networks在2024-04-11发布了安全公告并分配了CVE编号。
- 攻击利用了两个漏洞:SSL VPN Cookie解析路径穿越漏洞和Telemetry命令注入漏洞。
- Telemetry命令注入漏洞依赖于Telemetry服务的开启,但也可以利用其他命令注入漏洞。
- 研究复现环境搭建是研究此类漏洞的最大障碍。
- SSL VPN页面存在路径穿越漏洞,未登录情况下可创建任意文件。
- Telemetry服务会定时回传日志文件,存在命令注入漏洞。
- 组合利用路径穿越和命令注入漏洞可实现远程代码执行。
- Bishop Fox发现了一个新的命令注入漏洞,不依赖于Telemetry服务。
- 攻击者可以通过创建后门执行任意命令并窃取数据。
- 攻击者利用cron任务定期从C2服务器拉取脚本执行。
- 信息收集及窃取涉及多个用户数据和系统文件。
➡️