Palo Alto Networks PAN-OS 10.2.x < 10.2.0-h4 / 10.2.x < 10.2.1-h3 / 10.2.x < 10.2.2-h6 / 10.2.x < 10.2.3-h14 / 10.2.x < 10.2.4-h32 / 10.2.x < 10.2.5-h9 / 10.2.x < 10.2.6-h6 / 10.2.x < 10.2.7-h18 / 10.2.x < 10.2.8-h15 / 10.2.x < 10.2.9-h16 / 10.2.x < 10.2.10-h9 / 10.2.x < 10.2.11-h6 / 10.2.x < 10.2.12-h2 / 11.0.x < 11.0.0-h4 / 11.0.x < 11.0.1-h5 / 11.0.x < 11.0.2-h5 / 11.0.x < 11.0.3-h13 / 11.0.x < 11.0.4-h6 / 11.0.x < 11.0.5-h2 / 11.0.x < 11.0.6-h1 / 11.1.x < 11.1.0-h4 / 11.1.x < 11.1.1-h2 / 11.1.x < 11.1.2-h15 / 11.1.x < 11.1.3-h11 / 11.1.x < 11.1.4-h7 / 11.1.x < 11.1.5-h1 / 11.2.x < 11.2.1-h1 / 11.2.x < 11.2.2-h2 / 11.2.x < 11.2.3-h3 / 11.2.x < 11.2.4-h1 多個弱點

medium Nessus Plugin ID 211512

概要

遠端 PAN-OS 主機受多個弱點影響

說明

遠端主機上執行的 Palo Alto Networks PAN-OS 版本為 10.2.0-h4 之前的 10.2.x 或 10.2.1-h3 之前的 10.2.x 或 10.2.2-h6 之前的 10.2.x 或 10.2.3-h14 之前的 10.2.x 或 10.2.4-h32 之前的 10.2.x 或 10.2.5-h9 之前的 10.2.x 或 10.2.6-h6 之前的 10.2.x 或 10.2.7-h18 之前的 10.2.x 或 10.2.8-h15 之前的 10.2.x 或 10.2.9-h16 之前的 10.2.x 或 10.2.10-h9 之前的 10.2.x 或 10.2.11-h6 之前的 10.2.x 或 10.2.12-h2 之前的 10.2.x 或 11.0.0-h4 之前的 11.0.x 或 11.0.1-h5 之前的 11.0.x 或 11.0.2-h5 之前的 11.0.x 或 11.0.3-h13 之前的 11.0.x 或 11.0.4-h6 之前的 11.0.x 或 11.0.5-h2 之前的 11.0.x 或 11.0.6-h1 之前的 11.0.x或 11.1.0-h4 之前的 11.1.x 或 11.1.1-h2 之前的 11.1.x 或 11.1.2-h15 之前的 11.1.x 或 11.1.3-h11 之前的 11.1.x 或 11.1.4-h7 之前的 11.1.x 或 11.1.5-h1 之前的 11.1.x 或 11.2.1-h1 之前的 11.2.x 或 11.2.2-h2 之前的 11.2.x 或 11.2.3-h3 之前的 11.2.x 或 11.2.4-h1 之前的 11.2.x。因此,它受到多個弱點影響。

Palo Alto Networks PAN-OS 軟體中有一個驗證繞過,可讓具有網路管理 Web 介面存取權限、未經驗證攻擊者取得 PAN-OS 系統管理員權限,以執行管理動作、竄改組態或惡意利用其他經驗證的特權提升弱點,例如 [CVE-2024-9474](https://security.paloaltonetworks.com/CVE-2024-9474)。

如果您依照我們建議的 [最佳作法部署準則](https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431),將存取權限制為僅限受信任的內部 IP 位址以確保管理 Web 介面的存取安全,此問題的風險會大大降低。

此問題僅適用於 PA 系列、VM 系列和 CN 系列防火牆上的 PAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1 和 PAN-OS 11.2 軟體以及 Panorama (虛擬和 M 系列) 上。

Cloud NGFW 和 Prisma Access 不受此弱點影響。

Tenable 已直接從 PAN-OS 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 PAN-OS 10.2.0-h4 / 10.2.1-h3 / 10.2.2-h6 / 10.2.3-h14 / 10.2.4-h32 / 10.2.5-h9 / 10.2.6-h6 / 10.2.7-h18 / 10.2.8-h15 / 10.2.9-h16 / 10.2.10-h9 / 10.2.11-h6 / 10.2.12-h2 / 11.0.0-h4 / 11.0.1-h5 / 11.0.2-h5 / 11.0.3-h13 / 11.0.4-h6 / 11.0.5-h2 / 11.0.6-h1 / 11.1.0-h4 / 11.1.1-h2 / 11.1.2-h15 / 11.1.3-h11 / 11.1.4-h7 / 11.1.5-h1 / 11.2.1-h1 / 11.2.2-h2 / 11.2.3-h3 / 11.2.4-h1 或更新版本

另請參閱

https://security.paloaltonetworks.com/CVE-2024-0012

Plugin 詳細資訊

嚴重性: Medium

ID: 211512

檔案名稱: palo_alto_PAN-SA-2024-0015.nasl

版本: 1.8

類型: combined

已發布: 2024/11/18

已更新: 2025/1/24

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-0012

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 5.9

Threat Score: 5.9

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-9474

弱點資訊

CPE: cpe:/o:paloaltonetworks:pan-os

必要的 KB 項目: Settings/ParanoidReport, Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/18

弱點發布日期: 2024/11/18

CISA 已知遭惡意利用弱點到期日: 2024/12/9

可惡意利用

Metasploit (Palo Alto Networks PAN-OS Management Interface Unauthenticated Remote Code Execution)

參考資訊

CVE: CVE-2024-0012, CVE-2024-9474

CWE: 306

IAVA: 2024-A-0750