关键信息: 1. 漏洞编号: - CVE-2024-0012 2. 漏洞名称: - PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015) 3. 漏洞描述: - 一个未授权攻击者可以通过网络访问管理Web界面,获得PAN-OS管理员权限,执行管理操作,篡改配置,或利用其他已认证权限提升漏洞,如CVE-2024-9474。 4. 受影响产品: - PAN-OS 10.2, 11.0, 11.1, 11.2 - PA-Series, VM-Series, CN-Series防火墙和Panorama(虚拟和M-Series) 5. 产品状态: - 版本 11.2、11.1、11.0、10.2、10.1 和 Prisma Access 受影响。 6. 缓解措施: - 强烈建议根据最佳实践部署指南限制管理界面的访问,仅允许内部IP地址访问。 - 使用威胁预防订阅,使用威胁ID 95746、95747、95752、95753、95759 和 95763(适用于版本 8915-9075 及以后)来保护管理界面免受攻击。 7. 漏洞类型: - CWE-306: Missing Authentication for Critical Function - CAPEC-115: Authentication Bypass 8. 工作原理和影响: - 通过配置管理界面直接或通过数据平面接口来暴露管理界面。 - 通过配置仅允许内部IP地址访问管理界面来降低风险。 9. 漏洞严重性: - CRITICAL - 建议紧急程度: HIGHEST 10. 漏洞利用状态: - Palo Alto Networks 已观察到针对暴露在互联网上的管理界面的有限数量的管理界面的威胁活动。 11. 常见问题: - 有关IoCs和威胁活动的详细信息,请参阅Unit42 Threat Brief。 - 如果管理Web界面暴露在互联网上,请密切监控网络以检测可疑威胁活动。 - 可以使用Xpanse和XSIAM来识别暴露在互联网上的管理界面。 12. CPEs: - 列出了多个CPE条目,用于描述受影响的系统。 13. 时间线: - 列出了漏洞发现和修复的时间线。 总结: 这个漏洞允许未授权的攻击者通过网络访问管理Web界面,获得PAN-OS管理员权限,执行管理操作,篡改配置,或利用其他已认证权限提升漏洞。强烈建议根据最佳实践部署指南限制管理界面的访问,并使用威胁预防订阅来保护管理界面免受攻击。