标签 PAN-OS 下的文章

CVE-2024-3400 Palo Alto Networks PAN-OS命令注入漏洞

CVE-2024-3400 Palo Alto Networks PAN-OS命令注入漏洞

CVE-2024-3400 Palo Alto Networks PAN-OS命令注入漏洞

Palo Alto Networks已针对影响GlobalProtect网关和门户的高危安全漏洞发布安全更新,该公司表示目前已存在概念验证(PoC)利用程序。

该漏洞编号为CVE-2026-0227(CVSS评分:7.7),被描述为因异常条件检查不当(CWE-754)导致的GlobalProtect PAN-OS软件拒绝服务(DoS)状况。

"Palo Alto Networks PAN-OS软件中的漏洞使未经身份验证的攻击者能够对防火墙发起拒绝服务(DoS)攻击,"该公司在周三发布的公告中表示,"重复触发此问题将导致防火墙进入维护模式。"

该问题由一位未具名的外部研究人员发现并报告,影响以下版本:

  • PAN-OS 12.1 < 12.1.3-h3, < 12.1.4
  • PAN-OS 11.2 < 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2
  • PAN-OS 11.1 < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13
  • PAN-OS 10.2 < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1
  • PAN-OS 10.1 < 10.1.14-h20
  • Prisma Access 11.2 < 11.2.7-h8
  • Prisma Access 10.2 < 10.2.10-h29

Palo Alto Networks同时说明,该漏洞仅适用于启用了GlobalProtect网关或门户的PAN-OS下一代防火墙或Prisma Access配置。该公司的云下一代防火墙(NGFW)不受影响。目前没有可缓解此漏洞的临时解决方案。

尽管没有证据表明该漏洞已在野外被利用,但保持设备更新至关重要,特别是考虑到过去一年中暴露的GlobalProtect网关持续遭受扫描活动的情况。

觉得这篇文章有趣吗?请通过Google News、Twitter和LinkedIn关注我们,阅读我们发布的更多独家内容。