Goby 漏洞釋出|超高危!Palo-alto-panos createRemoteAppwebSession.php 命令執行漏洞CVE-2024-0012 CVE-2024-947

gobysec發表於2024-11-20

漏洞名稱:Palo-alto-panos createRemoteAppwebSession.php 命令執行漏洞CVE-2024-0012 CVE-2024-947

English Name:Palo-alto-panos /php/utils/createRemoteAppwebSession.php Command Execution Vulnerability CVE-2024-0012 CVE-2024-9474

CVSS core: 9.5

漏洞描述:
Palo Alto Networks的PAN-OS是其所有新一代防火牆裝置所使用的作業系統,PAN-OS為公司的防火牆產品提供強大的安全功能和高效的效能。它設計用於保護企業網路免受各種網路威脅,包括病毒、惡意軟體、釣魚攻擊等。
palo-alto-panos 存在一個命令執行漏洞,攻擊者可以利用 /php/utils/createRemoteAppwebSession.php/ .js.map 路徑在未經授權的情況下執行任意命令,從而可能導致系統被完全控制。

FOFA自檢語句:
body=“Panos.browser.cookie.set” && body=“Panos.browser.param”

受影響資產數量: 27,397

受影響版本:
暫無準確資訊

解決方案:
1.關注廠商官網,及時關注更新資訊:https://docs.paloaltonetworks.com/pan-os
2、透過防⽕牆等安全裝置設定訪問策略,設定⽩名單訪問。
3、如⾮必要,禁⽌公⽹訪問該系統。

漏洞檢測工具:
【Goby】-資產繪測及實戰化漏洞掃描工具,實戰漏洞驗證效果如圖所示:

瞭解Goby
Goby預置了最具實戰化效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴重漏洞。Goby也提供了可以自定義的漏洞檢查框架,發動了網際網路的大量安全從業者貢獻POC,保證持續的應急響應能力,目前已收錄1900+POC。

檢視Goby更多漏洞:Goby歷史漏洞合集

相關文章