跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Palo Alto Networks 修复了 PAN-OS 中的高危身份验证绕过漏洞

精选回复

发布于

Hackernews 编译,转载请注明出处:

Palo Alto Networks发布了安全补丁,以解决一个高严重性认证绕过漏洞,跟踪为CVE-2022-0030(CVSS评分8.1),影响PAN-OS 8.1软件。

该漏洞存在于其PAN-OS 8.1软件的Web界面中,基于网络的攻击者对目标防火墙或Panorama设备有特定了解,可以利用该漏洞模拟现有PAN-OS管理员并执行特权操作。

以下是受影响版本的列表:

版本 影响 未受影响
Cloud NGFW 全部
PAN-OS 10.2 全部
PAN-OS 10.1 全部
PAN-OS 10.0 全部
PAN-OS 9.1 全部
PAN-OS 9.0 None All
PAN-OS 8.1 < 8.1.24 >= 8.1.24
Prisma Access 全部

该漏洞已在PAN-OS 8.1.24及更高版本中得到解决,该公司指出,PAN-OS 8.1生命周期已经结束(EOL),并且仅在PA-200,PA-500和PA-5000系列防火墙以及M-100设备上受支持,直到它们也达到EOL状态。

安全供应商表示,他们不知道有任何黑客利用此漏洞的恶意行为。

这些漏洞被跟踪为CVE-2022-37913和CVE-2022-37914,未经身份验证的攻击者可以远程利用这些漏洞来获取目标系统上的管理员权限。10月11日发布了描述这些漏洞的通报。

该通报还通知了Aruba客户,一个严重的未经过身份验证的远程代码执行漏洞(CVE-2022-37915)影响同一协调器产品。

该公司表示:“Aruba EdgeConnect Enterprise Orchestrator基于web的管理界面中存在漏洞,使得未经身份验证的远程攻击者能够在底层主机上运行任意命令。成功利用此漏洞,攻击者可以在底层操作系统上执行任意命令,从而导致整个系统受损。”

消息来源:securityaffairs,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文

最近浏览 0

  • 没有会员查看此页面。