平板锅(Palo Alto)防火墙0day 漏洞分析及Exp

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

研究人员Sonny发布报告,分析了Palo Alto Networks的两个零日漏洞CVE-2024-0012和CVE-2024-9474,CISA已要求修复。CVE-2024-0012允许攻击者绕过认证,CVE-2024-9474可提升权限,漏洞利用简单,需尽快修补。Palo Alto已在新版本中修复这些漏洞。

🎯

关键要点

  • 研究人员Sonny发布报告,分析了Palo Alto Networks的两个零日漏洞CVE-2024-0012和CVE-2024-9474。
  • CISA已将这两个漏洞列入已知漏洞目录,并要求联邦机构在12月9日前修复。
  • CVE-2024-0012是一个认证绕过漏洞,允许攻击者在无需认证的情况下获得管理员权限。
  • CVE-2024-9474允许恶意管理员提升权限,以root身份执行命令,存在于AuditLog.php文件中。
  • Sonny指出这两个漏洞的利用方法简单,且可能在生产环境中被广泛利用。
  • watchTowr暂时未公布完整的概念验证利用代码,但提供了Nuclei模板用于检测漏洞。
  • 安全研究员Valentin Lobstein已开发并发布了CVE-2024-0012和CVE-2024-9474的PoC利用代码,增加了攻击风险。
  • Palo Alto Networks已在PAN-OS 10.2.12-h2版本中修复了这些漏洞。
➡️

继续阅读