POC详情: 7c6598fa61f0a19c5606a7f523c6765878ed07a6

来源
关联漏洞
标题: Palo Alto Networks PAN-OS 命令注入漏洞 (CVE-2024-3400)
描述:Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一款下一代防火墙软件。 Palo Alto Networks PAN-OS 10.2、11.0、11.1存在命令注入漏洞,该漏洞源于GlobalProtect 功能中存在命令注入漏洞,可能使未经身份验证的攻击者在防火墙上以 root权限执行任意代码。
描述
Vulnerabilidad de palo alto 
介绍
# Vulnerabilidad CVE-2024-3400

## Descripción
La vulnerabilidad CVE-2024-3400 es una vulnerabilidad de seguridad que afecta a los cortafuegos PAN-OS en las versiones 10.2, 11.0 y 11.1. Esta vulnerabilidad se explota cuando las configuraciones de puerta de enlace GlobalProtect y telemetría de dispositivos están activadas. Un atacante puede aprovechar esta vulnerabilidad para ejecutar comandos maliciosos y comprometer la seguridad del sistema.

## Detalles Técnicos
- **CVE**: CVE-2024-3400
- **Productos Afectados**: Cortafuegos PAN-OS versiones 10.2, 11.0 y 11.1
- **Impacto**: Ejecución remota de comandos, compromiso de la seguridad del sistema.

## Pasos para Reproducir
1. Asegúrate de que la configuración de puerta de enlace GlobalProtect y la telemetría de dispositivos estén activadas en el cortafuegos PAN-OS. o Prepara el ambiente con https://github.com/CerTusHack/CVE-2024-3400-PoC
3. Envía una solicitud web GET a un punto final específico que desencadene la vulnerabilidad.
4. Inyecta un comando malicioso (como un script XSS) en la solicitud GET para explotar la vulnerabilidad.
5. El cortafuegos PAN-OS procesará la solicitud y ejecutará el comando malicioso.
6. El atacante puede obtener acceso remoto al sistema y comprometer su seguridad.

##  USO
es sencillo clona este repositorio ejecuta el menu.py y haz cada uno de los pasos todo esto viene con esta explicacion 

![image](https://github.com/MrR0b0t19/CVE-2024-3400/assets/63489501/991947c5-7a36-4592-8ff0-b2f481e04979)



## Mitigación
Para mitigar esta vulnerabilidad, se recomienda lo siguiente:
- Actualiza el firmware del cortafuegos PAN-OS a una versión parcheada que solucione esta vulnerabilidad.
- Desactiva la configuración de puerta de enlace GlobalProtect y la telemetría de dispositivos si no son necesarias para tu entorno.
- Realiza una auditoría de seguridad regular para detectar y corregir posibles vulnerabilidades.

## Referencias
- [Página oficial de CVE-2024-3400](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-3400)
- [Aviso de seguridad de Palo Alto Networks](https://security.paloaltonetworks.com/CVE-2024-3400)

## Contribución
Si tienes información adicional sobre esta vulnerabilidad o formas de mitigarla, no dudes en contribuir a este repositorio mediante solicitudes de extracción (pull requests).

文件快照

[4.0K] /data/pocs/7c6598fa61f0a19c5606a7f523c6765878ed07a6 ├── [2.0K] funciones.py ├── [2.7K] Menu.py └── [2.3K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。