01 漏洞概况
Palo Alto Networks PAN-OS的WEB界面存在一个身份验证绕过漏洞,未经授权的攻击者可以利用该漏洞访问管理控制台,执行管理操作或提升权限,严重可导致服务器失陷。 02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
Palo Alto Networks PAN-OS身份验证绕过漏洞
漏洞编号
CVE编号
CVE-2024-0012
漏洞评估
披露时间
2024-11-18
漏洞类型
身份认证漏洞
危害评级
高危
公开程度
PoC已公开
威胁类型
身份认证绕过
利用情报
在野利用
是
影响产品
产品名称
下一代防火墙
受影响版本
PAN-OS 10.2 < 10.2.12-h2,PAN-OS 11.0 < 11.0.6-h1,PAN-OS 11.1 < 11.1.5-h1,PAN-OS 11.2 < 11.2.4-h1
影响范围
广
有无修复补丁
有
01 漏洞概况
02 漏洞处置
综合处置优先级:高
漏洞信息 | 漏洞名称 | Palo Alto Networks PAN-OS身份验证绕过漏洞 |
漏洞编号 | CVE编号 | CVE-2024-0012 |
漏洞评估 | 披露时间 | 2024-11-18 |
漏洞类型 | 身份认证漏洞 | |
危害评级 | 高危 | |
公开程度 | PoC已公开 | |
威胁类型 | 身份认证绕过 | |
利用情报 | 在野利用 | 是 |
影响产品 | 产品名称 | 下一代防火墙 |
受影响版本 | PAN-OS 10.2 < 10.2.12-h2,PAN-OS 11.0 < 11.0.6-h1,PAN-OS 11.1 < 11.1.5-h1,PAN-OS 11.2 < 11.2.4-h1 | |
影响范围 | 广 | |
有无修复补丁 | 有 |
03 漏洞排查
建议将对管理接口的访问限制为仅受信任的内部 IP 地址,以防止来自互联网的外部访问。
04 修复方案
1、官方修复方案: 官方已发布最新版本修复该漏洞,请将PAN-OS升级到10.2.12-h2,11.0.6-h1,11.1.5-h1,11.2.4-h1及以上版本。参考链接:
05 时间线
2024.11.18 厂商发布安全补丁 2024.11.21 安迈信科安全运营团队发布通告
03 漏洞排查
建议将对管理接口的访问限制为仅受信任的内部 IP 地址,以防止来自互联网的外部访问。
04 修复方案
官方已发布最新版本修复该漏洞,请将PAN-OS升级到10.2.12-h2,11.0.6-h1,11.1.5-h1,11.2.4-h1及以上版本。参考链接:
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...