平板锅(Palo Alto)防火墙0day 漏洞分析及Exp
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
研究人员Sonny发布报告,分析了Palo Alto Networks的两个零日漏洞CVE-2024-0012和CVE-2024-9474,CISA已要求修复。CVE-2024-0012允许攻击者绕过认证,CVE-2024-9474可提升权限,漏洞利用简单,需尽快修补。Palo Alto已在新版本中修复这些漏洞。
🎯
关键要点
- 研究人员Sonny发布报告,分析了Palo Alto Networks的两个零日漏洞CVE-2024-0012和CVE-2024-9474。
- CISA已将这两个漏洞列入已知漏洞目录,并要求联邦机构在12月9日前修复。
- CVE-2024-0012是一个认证绕过漏洞,允许攻击者在无需认证的情况下获得管理员权限。
- CVE-2024-9474允许恶意管理员提升权限,以root身份执行命令,存在于AuditLog.php文件中。
- Sonny指出这两个漏洞的利用方法简单,且可能在生产环境中被广泛利用。
- watchTowr暂时未公布完整的概念验证利用代码,但提供了Nuclei模板用于检测漏洞。
- 安全研究员Valentin Lobstein已开发并发布了CVE-2024-0012和CVE-2024-9474的PoC利用代码,增加了攻击风险。
- Palo Alto Networks已在PAN-OS 10.2.12-h2版本中修复了这些漏洞。
🏷️
标签
➡️