支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 48a1c0bfcb85c524ed4db39a724880d021854c73

来源
关联漏洞
标题:Palo Alto Networks PAN-OS 命令操作系统命令注入漏洞 (CVE-2020-2038)
Description:Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。 Palo Alto Networks PAN-OS 存在命令操作系统命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。攻击者可利用该漏洞执行任意操作系统命令。以下是受影响的产品及版本:9.0.10到9.0版本、9.1.4到9.1版本、10.0到10.0.1版本。
Description
Exploit to capitalize on vulnerability CVE-2020-2038.
介绍
# CVE-2020-2038
Exploit to capitalize on vulnerability CVE-2020-2038.

According to Palo Alto Networks:
_An OS Command Injection vulnerability in the PAN-OS management interface that allows authenticated administrators to execute arbitrary OS commands with root privileges._

This issue impacts:<br />
PAN-OS 9.0 versions earlier than 9.0.10<br />
PAN-OS 9.1 versions earlier than 9.1.4<br />
PAN-OS 10.0 versions earlier than 10.0.1<br />

# Demo
[![demo](https://raw.githubusercontent.com/und3sc0n0c1d0/CVE-2020-2038/main/demo.gif)]

# Credits
All credits go to Mikhail Klyuchnikov and Nikita Abramov of Positive Technologies who are the researchers who discovered this vulnerability.
More info: <a href="https://swarm.ptsecurity.com/swarm-of-palo-alto-pan-os-vulnerabilities/" target="_blank">https://swarm.ptsecurity.com/swarm-of-palo-alto-pan-os-vulnerabilities/</a>
文件快照

[4.0K] /data/pocs/48a1c0bfcb85c524ed4db39a724880d021854c73 ├── [2.6K] CVE-2020-2038.py ├── [755K] demo.gif ├── [ 872] README.md └── [ 19] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。