一、 漏洞 CVE-2024-0012 基础信息
漏洞信息
                                        # PAN-OS:管理web界面中的认证绕过漏洞(PAN-SA-2024-0015)

## 漏洞概述
Palo Alto Networks PAN-OS 软件中的一个身份验证绕过漏洞使未经身份验证的攻击者可以通过管理 Web 接口访问 PAN-OS 管理员权限,从而执行管理操作、篡改配置或利用其他经过身份验证的权限提升漏洞,如 CVE-2024-9474。

## 影响版本
- PAN-OS 10.2
- PAN-OS 11.0
- PAN-OS 11.1
- PAN-OS 11.2

## 细节
攻击者可以在没有身份验证的情况下,通过访问管理 Web 接口获得 PAN-OS 管理员权限,这可能允许攻击者执行管理动作、篡改配置或利用其他经过身份验证的权限提升漏洞。如果限制仅受信任的内部 IP 地址访问管理 Web 接口,该漏洞的风险可以大幅降低。

## 影响
- 未经身份验证的攻击者可以通过该漏洞获得管理员权限,进而执行各种管理操作和篡改系统配置。
- 通过限制管理 Web 接口访问仅允许受信任的内部 IP 地址,可以显著降低漏洞风险。
- Cloud NGFW 和 Prisma Access 不受此漏洞影响。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An authentication bypass in Palo Alto Networks PAN-OS software enables an unauthenticated attacker with network access to the management web interface to gain PAN-OS administrator privileges to perform administrative actions, tamper with the configuration, or exploit other authenticated privilege escalation vulnerabilities like CVE-2024-9474 https://security.paloaltonetworks.com/CVE-2024-9474 . The risk of this issue is greatly reduced if you secure access to the management web interface by restricting access to only trusted internal IP addresses according to our recommended  best practice deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . This issue is applicable only to PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1, and PAN-OS 11.2 software. Cloud NGFW and Prisma Access are not impacted by this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
关键功能的认证机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
Palo Alto Networks PAN-OS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。 Palo Alto Networks PAN-OS存在安全漏洞,该漏洞源于存在身份验证绕过问题,导致攻击者能够获得PAN-OS管理员权限,以执行管理操作和篡改配置等。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-0012 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012 POC详情
2 CVE-2024-0012 PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015) RCE POC https://github.com/Sachinart/CVE-2024-0012-POC POC详情
3 PANW NGFW CVE-2024-0012 https://github.com/greaselovely/CVE-2024-0012 POC详情
4 Palo Alto CVE-2024-0012 Exploit POC https://github.com/VegetableLasagne/CVE-2024-0012 POC详情
5 CVE-2024-0012批量检测脚本 https://github.com/iSee857/CVE-2024-0012-poc POC详情
6 CVE-2024-0012是Palo Alto Networks PAN-OS软件中的一个身份验证绕过漏洞。该漏洞允许未经身份验证的攻击者通过网络访问管理Web界面,获取PAN-OS管理员权限,从而执行管理操作、篡改配置,或利用其他需要身份验证的特权提升漏洞(如CVE-2024-9474) https://github.com/XiaomingX/cve-2024-0012-poc POC详情
7 None https://github.com/PunitTailor55/Paloalto-CVE-2024-0012 POC详情
8 CVE-2024-0012 PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015) RCE POC https://github.com/0xjessie21/CVE-2024-0012 POC详情
9 None https://github.com/punitdarji/Paloalto-CVE-2024-0012 POC详情
10 This PoC is targeting vulnerabilities in Palo Alto PAN-OS, specifically CVE-2024-0012 and CVE-2024-9474. This script automates the exploitation process, including payload creation, chunked delivery, and seamless command execution. https://github.com/TalatumLabs/CVE-2024-0012_CVE-2024-9474_PoC POC详情
11 Python script for CVE-2024-0012 / CVE-2024-9474 exploit https://github.com/dcollaoa/cve-2024-0012-gui-poc POC详情
12 An authentication bypass in Palo Alto Networks PAN-OS software enables an unauthenticated attacker with network access to the management web interface to gain PAN-OS administrator privileges to perform administrative actions, tamper with the configuration, or exploit other authenticated privilege escalation vulnerabilities https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-0012.yaml POC详情
三、漏洞 CVE-2024-0012 的情报信息