Palo 防火墙0day漏洞 CVE-2024-0012 和 CVE-2024-9474 检测POC&EXP

💡 原文中文,约10700字,阅读约需26分钟。
📝

内容提要

CVE-2024-0012是一个影响Palo Alto Networks PAN-OS的身份验证绕过漏洞。攻击者可通过设置HTTP请求头X-PAN-AUTHCHECK为off,绕过身份验证,获取管理员权限,可能导致未授权访问管理界面、配置篡改及其他安全风险。

🎯

关键要点

  • CVE-2024-0012是一个影响Palo Alto Networks PAN-OS的身份验证绕过漏洞。
  • 攻击者可以通过设置HTTP请求头X-PAN-AUTHCHECK为off,绕过身份验证并获取管理员权限。
  • 此漏洞可能导致未授权访问管理界面、配置篡改及其他安全风险。
  • Nginx配置中的变化导致身份验证标头未正确设置,允许攻击者利用proxypass声明。
  • 通过提供X-PAN-AUTHCHECK为off的请求,攻击者可以关闭身份验证。
  • CVE-2024-9474是一个后续的权限提升漏洞,攻击者可以利用已获得的权限进行进一步攻击。
  • AuditLog.php文件中存在命令注入漏洞,允许用户传递包含shell元字符的用户名。
  • createRemoteAppwebSession.php文件允许用户创建PHP会话而无需有效的身份验证。
  • 攻击者可以通过构造特定的HTTP请求来执行任意命令并获取PHP会话ID。
  • 最终,攻击者可以利用这些漏洞在Palo Alto设备上执行任意代码。
➡️

继续阅读