CVE-2024-3400

Palo Alto Networks PAN-OS 软件的 GlobalProtect功能中存在命令注入漏洞,该漏洞影响启用了 GlobalProtect 网关和设备遥测配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙,未经身份验证的威胁者可利用该漏洞在防火墙上以root权限执行任意代码。

https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/

https://unit42.paloaltonetworks.com/cve-2024-3400/?

    All three conditions that must exist for this CVE:

    1. Running PanOS 10.2 or greater
    2. Have GlobalProtect gateway enabled
    3. Have device telemetry enabled

    Places to check for these:

    1. Device > Software
    2. Network > GlobalProtect > Gateways
    3. Device > Setup > Telemetry
      sy64 置顶了此帖
        • 三个版本的 PAN-OS 被发现存在漏洞。此外,如果启用两个功能(GlobalProtect Gateway 和Device Telemetory ) ,设备也会受到该漏洞的影响。
        • 该公司的文档解释说,默认情况下,所有三个版本的 PAN-OS 都会启用 Device Temeletory。 (11.0.1 及更高版本10.2.4 及更高版本
          5 天 后
          sy64 取消置顶此帖
            14 天 后
            5 天 后
            说点什么吧...