Тема: светлая
ID: CVE-2024-3400 Алиасы: PAN-SA-2024-0005 critical CVSS: 10.0 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) EPSS: 0.97 KEV: Да (10.04.2024) БДУ: — ICS/КИИ: Нет

CVE-2024-3400 — удалённое выполнение команд в PAN-OS GlobalProtect

Palo Alto Networks PAN-OS 10.2 / 11.0 • Опубликовано: 12.04.2024 • Обновлено: 30.04.2024
Открыть в NVD Вендор Назад на дашборд

Краткое описание

Уязвимость в обработке входящих запросов интерфейса GlobalProtect позволяет удалённому, неаутентифицированному атакующему выполнить произвольные системные команды на уязвимом шлюзе PAN-OS. Скомпрометированные устройства использовались для развёртывания бэкдоров и lateral movement в инфраструктуре жертв.

Рекомендации

CLI: > request global-protect portal disable
CLI: > show system logdb-quota | match sslmgr

Интеграции

Подставьте значения вашей организации вместо плейсхолдеров JIRA_* / SN_* / SIEM_*.

Доказательства обнаружения

IP/ХостПортыБаннер/версияПервое/последнее замечено
203.0.113.24 / gw01.example.com 443/tcp PAN-OS 10.2.8-h3 GlobalProtect Portal 2024-03-20 → 2024-04-09
198.51.100.17 / vpn-core.local 443/tcp PAN-OS 11.0.3 GlobalProtect Portal 2024-03-28 → 2024-04-11

Затронутые продукты

Продукт (CPE)Диапазон версийКомпонент
cpe:2.3:o:paloaltonetworks:pan-os:10.210.2.0-10.2.8-h3GlobalProtect Portal
cpe:2.3:o:paloaltonetworks:pan-os:11.011.0.0-11.0.3GlobalProtect Portal
cpe:2.3:o:paloaltonetworks:pan-os:11.111.1.0-11.1.2GlobalProtect Portal

Ссылки

Теги

RCEPAN-OSGlobalProtectKEVCritical