Palo Alto Networks PAN-OS Management Web Interface erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Palo Alto Networks PAN-OS entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente Management Web Interface. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2024-9474. Es ist möglich, den Angriff aus der Ferne durchzuführen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Palo Alto Networks PAN-OS - die betroffene Version ist unbekannt - ausgemacht. Dabei betrifft es ein unbekannter Prozess der Komponente Management Web Interface. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-78 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
A privilege escalation vulnerability in Palo Alto Networks PAN-OS software allows a PAN-OS administrator with access to the management web interface to perform actions on the firewall with root privileges.
Cloud NGFW and Prisma Access are not impacted by this vulnerability.Auf security.paloaltonetworks.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 03.10.2024 unter CVE-2024-9474 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer erweiterte Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1202 für diese Schwachstelle.
Unter packetstormsecurity.com wird der Exploit zum Download angeboten. Er wird als attackiert gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 211512 (Palo Alto Networks PAN-OS 10.2.x < 10.2.12-h2 / 11.0.x < 11.0.6-h1 / 11.1.x < 11.1.5-h1 / 11.2.x < 11.2.4-h1 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Upgrade vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von Zero-Day.cz (933) und Tenable (211512) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vector: 🔍
CVSSv3
VulDB Meta Base Score: 7.2VulDB Meta Temp Score: 7.1
VulDB Base Score: 7.2
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.2
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 211512
Nessus Name: Palo Alto Networks PAN-OS 10.2.x < 10.2.12-h2 / 11.0.x < 11.0.6-h1 / 11.1.x < 11.1.5-h1 / 11.2.x < 11.2.4-h1 Multiple Vulnerabilities
Zero-Day.cz: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
03.10.2024 🔍18.11.2024 🔍
18.11.2024 🔍
29.10.2025 🔍
Quellen
Advisory: security.paloaltonetworks.comStatus: Bestätigt
CVE: CVE-2024-9474 (🔍)
GCVE (CVE): GCVE-0-2024-9474
GCVE (VulDB): GCVE-100-285018
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 18.11.2024 17:49Aktualisierung: 29.10.2025 20:41
Anpassungen: 18.11.2024 17:49 (71), 18.11.2024 21:28 (13), 18.11.2024 22:39 (2), 18.11.2024 23:13 (2), 19.11.2024 07:37 (3), 20.11.2024 03:47 (2), 24.11.2024 08:24 (2), 24.11.2024 16:47 (10), 29.10.2025 20:41 (1)
Komplett: 🔍
Cache ID: 216:014:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.