Palo Alto Networks PAN-OS 10.2.x < 10.2.0-h4 / 10.2.x < 10.2.1-h3 / 10.2.x < 10.2.2-h6 / 10.2.x < 10.2.3-h14 / 10.2.x < 10.2.4-h32 / 10.2.x < 10.2.5-h9 / 10.2.x < 10.2.6-h6 / 10.2.x < 10.2.7-h18 / 10.2.x < 10.2.8-h15 / 10.2.x < 10.2.9-h16 / 10.2.x < 10.2.10-h9 / 10.2.x < 10.2.11-h6 / 10.2.x < 10.2.12-h2 / 11.0.x < 11.0.0-h4 / 11.0.x < 11.0.1-h5 / 11.0.x < 11.0.2-h5 / 11.0.x < 11.0.3-h13 / 11.0.x < 11.0.4-h6 / 11.0.x < 11.0.5-h2 / 11.0.x < 11.0.6-h1 / 11.1.x < 11.1.0-h4 / 11.1.x < 11.1.1-h2 / 11.1.x < 11.1.2-h15 / 11.1.x < 11.1.3-h11 / 11.1.x < 11.1.4-h7 / 11.1.x < 11.1.5-h1 / 11.2.x < 11.2.1-h1 / 11.2.x < 11.2.2-h2 / 11.2.x < 11.2.3-h3 / 11.2.x < 11.2.4-h1 多个漏洞

medium Nessus 插件 ID 211512

简介

远程 PAN-OS 主机受到多个漏洞影响。

描述

远程主机上运行的 Palo Alto Networks PAN-OS 版本为低于 10.2.0-h4 的 10.2.x 或低于 10.2.1-h3 的 10.2.x 或低于 10.2.2-h6 的 10.2.x 或低于 10.2.3-h14 的 10.2.x 或低于 10.2.4-h32 的 10.2.x 或低于 10.2.5-h9 的 10.2.x 或低于 10.2.6-h6 的 10.2.x 或低于 10.2.7-h18 的 10.2.x 或低于 10.2.8-h15 的 10.2.x 或低于 10.2.9-h16 的 10.2.x 或低于 10.2.10-h9 的 10.2.x 或低于 10.2.11-h6 的 10.2.x 或低于 10.2.12-h2 的 10.2.x 或低于 11.0.0-h4 的 11.0.x 或低于 11.0.1-h5 的 11.0.x 或低于 11.0.2-h5 的 11.0.x 或低于 11.0.3-h13 的 11.0.x 或低于 11.0.4-h6 的 11.0.x 或低于 11.0.5-h2 的 11.0.x 或低于 11.0.6-h1 的 11.0.x 或低于 11.1.0-h4 的 11.1.x 或低于 11.1.1-h2 的 11.1.x 或低于 11.1.2-h15 的 11.1.x 或低于 11.1.3-h11 的 11.1.x 或低于 11.1.4-h7 的 11.1.x 或低于 11.1.5-h1 的 11.1.x 或低于 11.2.1-h1 的 11.2.x 或低于 11.2.2-h2 的 11.2.x 或低于 11.2.3-h3 的 11.2.x 或低于 11.2.4-h1 的 11.2.x。因此该软件受到多个漏洞的影响。

Palo Alto Networks PAN-OS 软件中存在一个绕过身份验证的漏洞。该漏洞允许访问管理 Web 界面的未经身份验证的攻击者获得 PAN-OS 管理员权限,从而执行管理操作、篡改配置或利用其他经过身份验证的权限升级漏洞,例如 [CVE-2024-9474](https://security.paloaltonetworks.com/CVE-2024-9474)。

如果您根据我们建议的 [最佳实践部署指南] (https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431),仅向受信任的内部 IP 地址提供权限,即可保护管理Web 界面的访问,大大降低发生此问题的风险。

此问题适用于 PA 系列、VM 系列和 CN 系列防火墙和 Panorama(虚拟和 M 系列)上的 PAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1 和 PAN-OS 11.2 软件。

Cloud NGFW 和 Prisma Access 不受此漏洞影响。

Tenable 已直接从 PAN-OS 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 PAN-OS 10.2.0-h4 / 10.2.1-h3 / 10.2.2-h6 / 10.2.3-h14 / 10.2.4-h32 / 10.2.5-h9 / 10.2.6-h6 / 10.2.7-h18 / 10.2.8-h15 / 10.2.9-h16 / 10.2.10-h9 / 10.2.11-h6 / 10.2.12-h2 / 11.0.0-h4 / 11.0.1-h5 / 11.0.2-h5 / 11.0.3-h13 / 11.0.4-h6 / 11.0.5-h2 / 11.0.6-h1 / 11.1.0-h4 / 11.1.1-h2 / 11.1.2-h15 / 11.1.3-h11 / 11.1.4-h7 / 11.1.5-h1 / 11.2.1-h1 / 11.2.2-h2 / 11.2.3-h3 / 11.2.4-h1 或更高版本

另见

https://security.paloaltonetworks.com/CVE-2024-0012

插件详情

严重性: Medium

ID: 211512

文件名: palo_alto_PAN-SA-2024-0015.nasl

版本: 1.8

类型: combined

发布时间: 2024/11/18

最近更新时间: 2025/1/24

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-0012

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 5.9

Threat Score: 5.9

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-9474

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/11/18

漏洞发布日期: 2024/11/18

CISA 已知可遭利用的漏洞到期日期: 2024/12/9

可利用的方式

Metasploit (Palo Alto Networks PAN-OS Management Interface Unauthenticated Remote Code Execution)

参考资料信息

CVE: CVE-2024-0012, CVE-2024-9474

CWE: 306

IAVA: 2024-A-0750