Palo 防火墙0day漏洞 CVE-2024-0012 和 CVE-2024-9474 检测POC&EXP
💡
原文中文,约10700字,阅读约需26分钟。
📝
内容提要
CVE-2024-0012是一个影响Palo Alto Networks PAN-OS的身份验证绕过漏洞。攻击者可通过设置HTTP请求头X-PAN-AUTHCHECK为off,绕过身份验证,获取管理员权限,可能导致未授权访问管理界面、配置篡改及其他安全风险。
🎯
关键要点
- CVE-2024-0012是一个影响Palo Alto Networks PAN-OS的身份验证绕过漏洞。
- 攻击者可以通过设置HTTP请求头X-PAN-AUTHCHECK为off,绕过身份验证并获取管理员权限。
- 此漏洞可能导致未授权访问管理界面、配置篡改及其他安全风险。
- Nginx配置中的变化导致身份验证标头未正确设置,允许攻击者利用proxypass声明。
- 通过提供X-PAN-AUTHCHECK为off的请求,攻击者可以关闭身份验证。
- CVE-2024-9474是一个后续的权限提升漏洞,攻击者可以利用已获得的权限进行进一步攻击。
- AuditLog.php文件中存在命令注入漏洞,允许用户传递包含shell元字符的用户名。
- createRemoteAppwebSession.php文件允许用户创建PHP会话而无需有效的身份验证。
- 攻击者可以通过构造特定的HTTP请求来执行任意命令并获取PHP会话ID。
- 最终,攻击者可以利用这些漏洞在Palo Alto设备上执行任意代码。
➡️