Palo Alto Expedition 中的 CVE-2024-9465 (CVSS 9.2) SQLi 漏洞曝光: 发布完整漏洞利用和 PoC

Horizon3.ai 的安全研究员 Zach Hanley 在 Palo Alto Networks 的 Expedition 工具中发现了一个关键漏洞(CVE-2024-9465)。这个 SQL 注入漏洞的 CVSS 得分为 9.2,允许未经身份验证的攻击者访问 Expedition 数据库中存储的敏感信息。这些信息包括密码哈希值、用户名、设备配置和 API 密钥,有可能导致系统泄露。

Ezoic
Hanley 对该漏洞的分析表明,攻击者可以通过未受保护的端点发送恶意 SQL 查询来利用该漏洞。一个未经验证的 curl 请求可以在 Expedition 系统的数据库中创建一个表,为进一步利用打开大门。通过精心设计特定请求,攻击者可以创建表格、注入查询和转储敏感数据,而这一切都不需要有效凭证。


未经身份验证的暴露端点 | 图片: Horizon3.ai

该漏洞是在 Expedition Web 根目录下的一个 PHP 文件中发现的,在该文件中,某些 HTTP 请求参数未经适当消毒就被解析并用于 SQL 查询。“我们发现了/var/www/html/bin/configurations/parsers/Checkpoint/CHECKPOINT.php文件。Hanley 指出:”该文件未经身份验证即可访问,将 HTTP 请求参数作为输入,然后使用该输入构建 SQL 查询。利用 SQLMAP 等工具,Hanley 成功演示了攻击者如何从 Expedition 数据库中转储敏感数据,包括 “用户 ”表的全部内容。

该研究人员公布了在易受攻击设备上利用 CVE-2024-9465 的概念验证。

该漏洞影响重大。攻击者不仅可以泄露敏感数据,还可以在 Expedition 系统上创建和读取任意文件,从而升级对被入侵网络的控制。针对此漏洞,Palo Alto Networks 已在 Expedition 1.2.96 版及其后版本中发布了修复程序。

为降低风险,Palo Alto Networks 建议限制对 Expedition 工具的网络访问,确保只有授权用户、主机或网络才能访问该工具。作为临时解决方案,建议企业在不使用 Expedition 工具时将其关闭。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐