Skip to content

XiaomingX/cve-2024-9465-poc

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 
 
 
 
 

Repository files navigation

CVE-2024-9465: Palo Alto Expedition 未认证 SQL 注入漏洞

这是一个用于利用 CVE-2024-9465 漏洞的概念验证脚本,适用于存在该漏洞的设备。

CVE-2024-9465 是一个在 Palo Alto Networks 的 Expedition 工具中发现的严重 SQL 注入漏洞。该漏洞的 CVSS(通用漏洞评分系统)得分为 9.2,表明其潜在危害极大。

漏洞原理

CVE-2024-9465 的根本问题在于 Expedition 系统中的一个 PHP 文件未能对输入进行适当的消毒。攻击者可以通过未受保护的 HTTP 端点发送恶意 SQL 查询,从而利用这一漏洞。具体来说,攻击者可以构造特定的请求,使得 Expedition 系统能够在其数据库中创建表格、注入查询,并转储敏感数据,而这一切都不需要有效的身份凭证。

该漏洞位于 Expedition Web 根目录下的 CHECKPOINT.php 文件中,该文件直接使用 HTTP 请求参数生成 SQL 查询。这种设计缺陷使得攻击者能够利用工具如 SQLMAP 来执行攻击,获取数据库中的敏感信息,例如用户凭据、密码哈希值、设备配置和 API 密钥等。

危害

CVE-2024-9465 的危害主要体现在以下几个方面:

  • 敏感信息泄露:攻击者可以访问 Expedition 数据库中的敏感数据,包括用户名、密码哈希值和设备配置。这可能导致更广泛的安全风险,例如账户劫持和数据泄露。

  • 系统控制权提升:通过该漏洞,攻击者不仅能够读取数据库内容,还可以创建和读取任意文件,从而可能进一步控制被入侵的网络。

  • 连锁攻击可能性:该漏洞与其他多个漏洞(如命令注入和 XSS 漏洞)结合使用,可能使攻击者能够进行更复杂的攻击,例如完全接管防火墙管理权限。

为应对这一漏洞,Palo Alto Networks 已经发布了修复程序,并建议用户限制对 Expedition 工具的网络访问,以确保只有授权用户才能访问。同时,企业在不使用该工具时应考虑将其关闭,以降低风险。

博客文章

漏洞根本原因和入侵指标请参考: https://www.horizon3.ai/attack-research/palo-alto-expedition-from-n-day-to-full-compromise/

使用方法

% python3 CVE-2024-9465.py -h
使用方法: CVE-2024-9465.py [-h] -u URL

选项:
  -h, --help         显示帮助信息并退出
  -u URL, --url URL  目标 URL 地址

SQLMap 数据表转储

python3 sqlmap.py -u "https://<ip地址>/bin/configurations/parsers/Checkpoint/CHECKPOINT.php?action=import&type=test&project=pandbRBAC&signatureid=1" -p signatureid -T users --dump

About

Proof of Concept Exploit for CVE-2024-9465

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages