Palo Alto Expedition 中的 CVE-2024-9465 (CVSS 9.2) SQLi 漏洞曝光: 发布完整漏洞利用和 PoC

阅读量80729

发布时间 : 2024-10-11 10:21:11

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-9465-cvss-9-2-sqli-flaw-in-palo-alto-expedition-revealed-full-exploit-poc-published/

译文仅供参考,具体内容表达以及含义原文为准。

Horizon3.ai 的安全研究员 Zach Hanley 在 Palo Alto Networks 的 Expedition 工具中发现了一个关键漏洞(CVE-2024-9465)。这个 SQL 注入漏洞的 CVSS 得分为 9.2,允许未经身份验证的攻击者访问 Expedition 数据库中存储的敏感信息。这些信息包括密码哈希值、用户名、设备配置和 API 密钥,有可能导致系统泄露。

Ezoic
Hanley 对该漏洞的分析表明,攻击者可以通过未受保护的端点发送恶意 SQL 查询来利用该漏洞。一个未经验证的 curl 请求可以在 Expedition 系统的数据库中创建一个表,为进一步利用打开大门。通过精心设计特定请求,攻击者可以创建表格、注入查询和转储敏感数据,而这一切都不需要有效凭证。


未经身份验证的暴露端点 | 图片: Horizon3.ai

该漏洞是在 Expedition Web 根目录下的一个 PHP 文件中发现的,在该文件中,某些 HTTP 请求参数未经适当消毒就被解析并用于 SQL 查询。“我们发现了/var/www/html/bin/configurations/parsers/Checkpoint/CHECKPOINT.php文件。Hanley 指出:”该文件未经身份验证即可访问,将 HTTP 请求参数作为输入,然后使用该输入构建 SQL 查询。利用 SQLMAP 等工具,Hanley 成功演示了攻击者如何从 Expedition 数据库中转储敏感数据,包括 “用户 ”表的全部内容。

该研究人员公布了在易受攻击设备上利用 CVE-2024-9465 的概念验证。

该漏洞影响重大。攻击者不仅可以泄露敏感数据,还可以在 Expedition 系统上创建和读取任意文件,从而升级对被入侵网络的控制。针对此漏洞,Palo Alto Networks 已在 Expedition 1.2.96 版及其后版本中发布了修复程序。

为降低风险,Palo Alto Networks 建议限制对 Expedition 工具的网络访问,确保只有授权用户、主机或网络才能访问该工具。作为临时解决方案,建议企业在不使用 Expedition 工具时将其关闭。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66