关联漏洞
描述
Vulnerabilidad de palo alto
介绍
# Vulnerabilidad CVE-2024-3400
## Descripción
La vulnerabilidad CVE-2024-3400 es una vulnerabilidad de seguridad que afecta a los cortafuegos PAN-OS en las versiones 10.2, 11.0 y 11.1. Esta vulnerabilidad se explota cuando las configuraciones de puerta de enlace GlobalProtect y telemetría de dispositivos están activadas. Un atacante puede aprovechar esta vulnerabilidad para ejecutar comandos maliciosos y comprometer la seguridad del sistema.
## Detalles Técnicos
- **CVE**: CVE-2024-3400
- **Productos Afectados**: Cortafuegos PAN-OS versiones 10.2, 11.0 y 11.1
- **Impacto**: Ejecución remota de comandos, compromiso de la seguridad del sistema.
## Pasos para Reproducir
1. Asegúrate de que la configuración de puerta de enlace GlobalProtect y la telemetría de dispositivos estén activadas en el cortafuegos PAN-OS. o Prepara el ambiente con https://github.com/CerTusHack/CVE-2024-3400-PoC
3. Envía una solicitud web GET a un punto final específico que desencadene la vulnerabilidad.
4. Inyecta un comando malicioso (como un script XSS) en la solicitud GET para explotar la vulnerabilidad.
5. El cortafuegos PAN-OS procesará la solicitud y ejecutará el comando malicioso.
6. El atacante puede obtener acceso remoto al sistema y comprometer su seguridad.
## USO
es sencillo clona este repositorio ejecuta el menu.py y haz cada uno de los pasos todo esto viene con esta explicacion

## Mitigación
Para mitigar esta vulnerabilidad, se recomienda lo siguiente:
- Actualiza el firmware del cortafuegos PAN-OS a una versión parcheada que solucione esta vulnerabilidad.
- Desactiva la configuración de puerta de enlace GlobalProtect y la telemetría de dispositivos si no son necesarias para tu entorno.
- Realiza una auditoría de seguridad regular para detectar y corregir posibles vulnerabilidades.
## Referencias
- [Página oficial de CVE-2024-3400](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-3400)
- [Aviso de seguridad de Palo Alto Networks](https://security.paloaltonetworks.com/CVE-2024-3400)
## Contribución
Si tienes información adicional sobre esta vulnerabilidad o formas de mitigarla, no dudes en contribuir a este repositorio mediante solicitudes de extracción (pull requests).
文件快照
[4.0K] /data/pocs/7c6598fa61f0a19c5606a7f523c6765878ed07a6
├── [2.0K] funciones.py
├── [2.7K] Menu.py
└── [2.3K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。