漏洞名稱:Palo-alto-panos createRemoteAppwebSession.php 命令執行漏洞CVE-2024-0012 CVE-2024-947
English Name:Palo-alto-panos /php/utils/createRemoteAppwebSession.php Command Execution Vulnerability CVE-2024-0012 CVE-2024-9474
CVSS core: 9.5
漏洞描述:
Palo Alto Networks的PAN-OS是其所有新一代防火牆裝置所使用的作業系統,PAN-OS為公司的防火牆產品提供強大的安全功能和高效的效能。它設計用於保護企業網路免受各種網路威脅,包括病毒、惡意軟體、釣魚攻擊等。
palo-alto-panos 存在一個命令執行漏洞,攻擊者可以利用 /php/utils/createRemoteAppwebSession.php/ .js.map 路徑在未經授權的情況下執行任意命令,從而可能導致系統被完全控制。
FOFA自檢語句:
body=“Panos.browser.cookie.set” && body=“Panos.browser.param”
受影響資產數量: 27,397
受影響版本:
暫無準確資訊
解決方案:
1.關注廠商官網,及時關注更新資訊:https://docs.paloaltonetworks.com/pan-os
2、透過防⽕牆等安全裝置設定訪問策略,設定⽩名單訪問。
3、如⾮必要,禁⽌公⽹訪問該系統。
漏洞檢測工具:
【Goby】-資產繪測及實戰化漏洞掃描工具,實戰漏洞驗證效果如圖所示:
瞭解Goby
Goby預置了最具實戰化效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴重漏洞。Goby也提供了可以自定義的漏洞檢查框架,發動了網際網路的大量安全從業者貢獻POC,保證持續的應急響應能力,目前已收錄1900+POC。
檢視Goby更多漏洞:Goby歷史漏洞合集