Palo Alto Networks PAN-OS 10.1.x < 10.1.3-h4 / 10.1.x < 10.1.6-h9 / 10.1.x < 10.1.8-h8 / 10.1.x < 10.1.9-h14 / 10.1.x < 10.1.10-h9 / 10.1.x < 10.1.11-h10 / 10.1.x < 10.1.12-h3 / 10.1.x < 10.1.13-h5 / 10.1.x < 10.1.14-h6 / 10.2.x < 10.2.0-h4 / 10.2.x < 10.2.1-h3 / 10.2.x < 10.2.2-h6 / 10.2.x < 10.2.3-h14 / 10.2.x < 10.2.4-h32 / 10.2.x < 10.2.5-h9 / 10.2.x < 10.2.6-h6 / 10.2.x < 10.2.7-h18 / 10.2.x < 10.2.8-h15 / 10.2.x < 10.2.9-h16 / 10.2.x < 10.2.10-h9 / 10.2.x < 10.2.11-h6 / 10.2.x < 10.2.12-h2 / 11.0.x < 11.0.0-h4 / 11.0.x < 11.0.1-h5 / 11.0.x < 11.0.2-h5 / 11.0.x < 11.0.3-h13 / 11.0.x < 11.0.4-h6 / 11.0.x < 11.0.5-h2 / 11.0.x < 11.0.6-h1 / 11.1.x < 11.1.0-h4 / 11.1.x < 11.1.1-h2 / 11.1.x < 11.1.2-h15 / 11.1.x < 11.1.3-h11 / 11.1.x < 11.1.4-h7 / 11.1.x < 11.1.5-h1 / 11.2.x < 11.2.0-h1 / 11.2.x < 11.2.1-h1 / 11.2.x < 11.2.2-h2 / 11.2.x < 11.2.3-h3 / 11.2.x < 11.2.4-h1 漏洞

medium Nessus 插件 ID 211513

简介

远程 PAN-OS 主机受到漏洞的影响

描述

远程主机上运行的 Palo Alto Networks PAN-OS 版本为低于 10.1.3-h4 的 10.1.x 或低于 10.1.6-h9 的 10.1.x 或低于 10.1.8-h8 的 10.1.x 或低于 10.1.9-h14 的 10.1.x 或低于 10.1.10-h9 的 10.1.x 或低于 10.1.11-h10 的 10.1.x 或低于 10.1.12-h3 的 10.1.x 或低于 10.1.13-h5 的 10.1.x 或低于 10.1.14-h6 的 10.1.x 或低于 10.2.0-h4 的 10.2.x 或低于 10.2.1-h3 的 10.2.x 或低于 10.2.2-h6 的 10.2.x 或低于 10.2.3-h14 的 10.2.x 或低于 10.2.4-h32 的 10.2.x 或低于 10.2.5-h9 的 10.2.x 或低于 10.2.6-h6 的 10.2.x 或低于 10.2.7-h18 的 10.2.x 或低于 10.2.8-h15 的 10.2.x 或低于 10.2.9-h16 的 10.2.x 或低于 10.2.10-h9 的 10.2.x 或低于 10.2.11-h6 的 10.2.x 或低于 10.2.12-h2 的 10.2.x 或低于 11.0.0-h4 的 11.0.x 或低于 11.0.1-h5 的 11.0.x 或低于 11.0.2-h5 的 11.0.x 或低于 11.0.3-h13 的 11.0.x 或低于 11.0.4-h6 的 11.0.x 或低于 11.0.5-h2 的 11.0.x 或低于 11.0.6-h1 的 11.0.x 或低于 11.1.0-h4 的 11.1.x 或低于 11.1.1-h2 的 11.1.x 或低于 11.1.2-h15 的 11.1.x 或低于 11.1.3-h11 的 11.1.x 或低于 11.1.4-h7 的 11.1.x 或低于 11.1.5-h1 的 11.1.x 或低于 11.2.0-h1 的 11.2.x 或低于 11.2.1-h1 的 11.2.x 或低于 11.2.2-h2 的 11.2.x 或低于 11.2.3-h3 的 11.2.x 或低于 11.2.4-h1 的 11.2.x。因此该软件受到漏洞影响。

Palo Alto Networks PAN-OS 软件中存在一个权限升级漏洞。该漏洞允许具有管理 Web 界面访问权限的 PAN-OS 管理员以 root 权限在防火墙上执行操作。

此问题适用于 PA 系列、VM 系列和 CN 系列防火墙和 Panorama(虚拟和 M 系列)及 WildFire 设备上的 PAN-OS 10.1、PAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1 和 PAN-OS 11.2 软件。

Cloud NGFW 和 Prisma Access 不受此漏洞影响。

Tenable 已直接从 PAN-OS 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 PAN-OS 10.1.3-h4 / 10.1.6-h9 / 10.1.8-h8 / 10.1.9-h14 / 10.1.10-h9 / 10.1.11-h10 / 10.1.12-h3 / 10.1.13-h5 / 10.1.14-h6 / 10.2.0-h4 / 10.2.1-h3 / 10.2.2-h6 / 10.2.3-h14 / 10.2.4-h32 / 10.2.5-h9 / 10.2.6-h6 / 10.2.7-h18 / 10.2.8-h15 / 10.2.9-h16 / 10.2.10-h9 / 10.2.11-h6 / 10.2.12-h2 / 11.0.0-h4 / 11.0.1-h5 / 11.0.2-h5 / 11.0.3-h13 / 11.0.4-h6 / 11.0.5-h2 / 11.0.6-h1 / 11.1.0-h4 / 11.1.1-h2 / 11.1.2-h15 / 11.1.3-h11 / 11.1.4-h7 / 11.1.5-h1 / 11.2.0-h1 / 11.2.1-h1 / 11.2.2-h2 / 11.2.3-h3 / 11.2.4-h1 或更高版本

另见

https://security.paloaltonetworks.com/CVE-2024-9474

插件详情

严重性: Medium

ID: 211513

文件名: palo_alto_CVE-2024-9474.nasl

版本: 1.7

类型: combined

发布时间: 2024/11/18

最近更新时间: 2025/1/23

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-9474

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 5.9

Threat Score: 5.9

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Settings/ParanoidReport, Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/11/18

漏洞发布日期: 2024/11/18

CISA 已知可遭利用的漏洞到期日期: 2024/12/9

可利用的方式

Metasploit (Palo Alto Networks PAN-OS Management Interface Unauthenticated Remote Code Execution)

参考资料信息

CVE: CVE-2024-9474

CWE: 78

IAVA: 2024-A-0750