Palo Alto Networks 漏洞列表
共找到 20 个与 Palo Alto Networks 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2024-0012: Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞(CVE-2024-0012) POC
fofa: icon_hash="873381299" PAN-OS 设备管理 Web 界面中存在身份认证绕过漏洞,未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动,包括修改设备配置、访问其他管理功能以及利用 Palo Alto NetwrKS PAN-OS 权限提升漏洞(CVE-2024-9474)获取r00t访问权限,执行任意命令,目前该漏洞技术细节与P0C已在互联网上公开,鉴于此漏洞已发现在野利用,建议用户尽快做好自査及防护。 -
CVE-2018-10141: Palo Alto Networks PAN-OS GlobalProtect <8.1.4 - Cross-Site Scripting POC
Palo Alto Networks PAN-OS before 8.1.4 GlobalProtect Portal Login page allows an unauthenticated attacker to inject arbitrary JavaScript or HTML, making it vulnerable to cross-site scripting. -
CVE-2020-2036: Palo Alto Networks PAN-OS Web Interface - Cross Site-Scripting POC
PAN-OS management web interface is vulnerable to reflected cross-site scripting. A remote attacker able to convince an administrator with an active authenticated session on the firewall management interface to click on a crafted link to that management web interface could potentially execute arbitrary JavaScript code in the administrator's browser and perform administrative actions. This issue impacts: PAN-OS 8.1 versions earlier than PAN-OS 8.1.16; PAN-OS 9.0 versions earlier than PAN-OS 9.0.9. -
CVE-2025-0107: Palo Alto Networks Expedition - OS Command Injection POC
An OS command injection vulnerability in Palo Alto Networks Expedition enables an unauthenticated attacker to run arbitrary OS commands as the www-data user in Expedition, which results in the disclosure of usernames, cleartext passwords, device configurations, and device API keys for firewalls running PAN-OS software. -
Palo Alto Networks UI管理界面存在命令注入漏洞(CVE-2024-9474) 无POC
Palo Alto Networks UI管理界面在PAN-OS 10.1.14-h6, PAN-OS 10.2.12-h2, PAN-OS11.0.6-h1, PAN-OS 11.1.5-h1, PAN-OS 11.2.4-h1版本以下存在命令注入漏洞,其UI管理界面存在未授权命令注入漏洞。 -
Palo Alto Networks PAN-OS /ssl-XXX/hipreport.esp 命令执行漏洞(CVE-2024-3400) 无POC
Palo Alto Networks PAN-OS 是一款广泛应用于企业网络的防火墙操作系统。该漏洞存在于 PAN-OS 的 GlobalProtect 功能中,攻击者可以通过路径遍历字符串任意写入文件,并利用会话 ID 句柄中的命令注入,最终以 root 权限在防火墙上执行任意代码。该漏洞的 CVSS 评分为 10(严重),并已在野外被积极利用。 -
Palo Alto Networks PAN-OS /unauth/%252e%252e/php/ztp_gate.php/PAN_help/x.css 未授权访问漏洞(CVE-2025-0108) 无POC
Palo Alto Networks PAN-OS GlobalProtect 是Palo Alto Networks 的一款防火墙产品。Palo Alto Networks PAN-OS Management 管理端权限绕过漏洞。攻击者可构造恶意请求绕过身份认证进入后台,执行恶意操作。 -
Palo Alto Networks PAN-OS 身份验证绕过漏洞 无POC
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。 Palo Alto Networks PAN-OS存在安全漏洞,该漏洞源于存在认证绕过漏洞,会影响PAN-OS完整性和保密性。 -
Palo Alto Networks PAN-OS 身份验证绕过漏洞(CVE-2025-0108) 无POC
该漏洞是由于PAN-OS中Nginx/Apache对路径的处理不同导致的。未经授权的攻击者可以利用这一漏洞绕过系统身份验证直接访问Web界面从而造成敏感数据泄露或系统被接管等更大的危害。 -
Palo Alto Networks Expedition /API/convertCSVtoParquet.php 命令执行漏洞(CVE-2024-9463) 无POC
Palo Alto Networks Expedition是一种由美国Palo Alto Networks公司开发的工具,旨在帮助用户进行配置迁移、调优和丰富功能。Palo Alto Networks Expedition 1.2.92 以下版本的 convertCSVtoParquet 接口存在远程命令执行漏洞。未经身份验证的攻击者可以利用该漏洞以 root 身份运行任意操作系统命令,从而获取系统权限并造成严重的安全风险。 -
Palo Alto Networks PAN-OS 身份认证绕过漏洞 POC
鉴权绕过漏洞是指攻击者通过某些手段绕过系统的正常权限验证机制,获取未授权的访问或执行权限。这种漏洞通常存在于身份验证、授权检查、权限控制等环节的不足或缺陷中,使得未经授权的用户能够访问或操作敏感数据、执行关键操作,甚至获取系统控制权。 -
Palo Alto Networks Expedition /API/convertCSVtoParquet.php 存在命令注入漏洞 无POC
Palo Alto Networks Expedition 命令注入漏洞 -
Palo Alto Networks Expedition 需授权 命令注入漏洞 无POC
Palo Alto Networks Expedition 需授权 命令注入漏洞 -
Palo Alto Networks Expedition 未授权SQL注入漏洞(CVE-2024-9465) 无POC
Palo Alto Networks Expedition是Palo Alto Networks(派拓网络)旗下的组态转移工具。Palo AltoNetworksExpedition中存在的一个SQL注入漏洞,该漏洞允许未经验证的攻击者获取Expedition数据库内容,例如密码哈希、用户名、设备配置和设备API密钥,利用这一点,攻击者还可以在Expedition系统上创建和读取任意文件。 -
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463) 无POC
Palo Alto Expedition 是一款由 Palo Alto Networks 开发的迁移工具,可以将其他供应商的配置转换为 PAN-OS格式。Palo Alto Networks Expedition 1.2.92 以下版本 convertCSVtoParquet接口存在远程命令执行漏洞。恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。 -
Palo Alto Networks Expedition /bin/configurations/parsers/Checkpoint/CHECKPOINT.php 存在SQL注入漏洞 无POC
Palo Alto Networks Expedition 未授权 SQL注入漏洞 -
Palo Alto Networks PAN-OS GlobalProtect CVE-2024-3400 命令注入漏洞 无POC
Palo Alto Networks PAN-OS Global Protect存在命令注入漏洞,此漏洞是由于/api/接口对用户的请求验证不当导致的。 -
Palo Alto Networks PAN-OS GlobalProtect CVE-2024-3400 命令注入漏洞 无POC
Palo Alto Networks PAN-OS Global Protect存在命令注入漏洞,此漏洞是由于login.esp和hipreport.esp接口对用户的请求验证不当导致的。 -
Palo Alto Networks PAN-OS /global-protect/login.esp 命令注入漏洞 无POC
Palo Alto Networks PAN-OS /global-protect/login.esp 存在命令执行漏洞。攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 -
Palo Alto Networks防火墙设备 cms_changeDeviceContext.esp-鉴权绕过 无POC
【漏洞对象】Palo Alto Networks防火墙设备 【涉及版本】<=PAN-OS 6.1.18 =PAN-OS 7.0.18 <=PAN-OS7.1.13 <=PAN-OS 8.0.5 【漏洞描述】 Palo Alto Network防火墙设备存在鉴权绕过漏洞。