ID: CVE-2024-3400
Алиасы: PAN-SA-2024-0005
critical
CVSS: 10.0 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
EPSS: 0.97
KEV: Да (10.04.2024)
БДУ: —
ICS/КИИ: Нет
CVE-2024-3400 — удалённое выполнение команд в PAN-OS GlobalProtect
Palo Alto Networks PAN-OS 10.2 / 11.0 • Опубликовано: 12.04.2024 • Обновлено: 30.04.2024
Краткое описание
Уязвимость в обработке входящих запросов интерфейса GlobalProtect позволяет
удалённому, неаутентифицированному атакующему выполнить произвольные системные команды
на уязвимом шлюзе PAN-OS. Скомпрометированные устройства использовались для развёртывания
бэкдоров и lateral movement в инфраструктуре жертв.
Рекомендации
- Немедленно обновить PAN-OS до версий 10.2.9-h1, 11.0.4-h1 или 11.1.2-h3.
- При невозможности обновления отключить VPN-порталы GlobalProtect от внешнего доступа.
- Проверить наличие подозрительных запросов к
/sslmgr
и артефактов webshell в /var/appweb/sslmgr/var/htdocs
.
- Ротация учетных данных администраторов и пересоздание сертификатов после устранения.
CLI: > request global-protect portal disable
CLI: > show system logdb-quota | match sslmgr
Интеграции
Подставьте значения вашей организации вместо плейсхолдеров JIRA_* / SN_* / SIEM_*.
Примечание: интеграционные кнопки скрываются при печати.