Куда я попал?
CVE-2024-0012
PUBLISHED
29.11.2024
CNA: palo_alto
PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015)
Обновлено:
18.11.2024
An authentication bypass in Palo Alto Networks PAN-OS software enables an unauthenticated attacker with network access to the management web interface to gain PAN-OS administrator privileges to perform administrative actions, tamper with the configuration, or exploit other authenticated privilege escalation vulnerabilities like CVE-2024-9474 https://security.paloaltonetworks.com/CVE-2024-9474 .
The risk of this issue is greatly reduced if you secure access to the management web interface by restricting access to only trusted internal IP addresses according to our recommended best practice deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 .
This issue is applicable only to PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1, and PAN-OS 11.2 software.
Cloud NGFW and Prisma Access are not impacted by this vulnerability.
CWE
Идентификатор | Описание |
---|---|
CWE-306 | Отсутствие аутентификации для критически важных функций |
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2024-09796 | Уязвимость веб-интерфейса управления межсетевых экранов Palo Alto Networks, управляемых операционной системой PAN-OS, позволяющая нарушителю выполнить произвольные команды |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20241213-53 | 13.12.2024 | Получение конфиденциальной информации в Siemens RUGGEDCOM APE1808 |
VULN:20241202-129 | 02.12.2024 | Получение конфиденциальной информации в Palo Alto Networks PAN-OS management web interface |
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:N/SA:N/AU:N/R:U/V:C/RE:H/U:Red |
5.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N/AU:N/R:U/V:C/RE:H/U:Red |
Доп. Информация
Product Status
Cloud NGFW | |||||
---|---|---|---|---|---|
Product: | Cloud NGFW | ||||
Vendor: | Palo Alto Networks | ||||
Default status: | unaffected | ||||
Версии: |
|
PAN-OS | |||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Product: | PAN-OS | ||||||||||||
Vendor: | Palo Alto Networks | ||||||||||||
Default status: | unaffected | ||||||||||||
Версии: |
|
||||||||||||
СPE: |
|
Prisma Access | |||||
---|---|---|---|---|---|
Product: | Prisma Access | ||||
Vendor: | Palo Alto Networks | ||||
Default status: | unaffected | ||||
Версии: |
|
Ссылки
CISA ADP Vulnrichment
Обновлено:
29.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
active | yes | total | 2.0.3 | 19.11.2024 |
Ссылки
CVE Program Container
Обновлено:
24.11.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.
Ссылки
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.