安全客 2024年10月11日
Palo Alto Expedition 中的 CVE-2024-9465 (CVSS 9.2) SQLi 漏洞曝光: 发布完整漏洞利用和 PoC
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Horizon3.ai的安全研究员在Palo Alto Networks的Expedition工具中发现SQL注入漏洞,CVSS得分9.2,未经身份验证的攻击者可访问敏感信息,该漏洞影响重大,Palo Alto Networks已发布修复程序并提出降低风险建议。

🧐Expedition工具存在SQL注入漏洞(CVE-2024-9465),CVSS得分9.2,允许未经身份验证的攻击者利用未受保护的端点发送恶意SQL查询,访问数据库中存储的敏感信息,如密码哈希值、用户名等。

😱该漏洞在Expedition Web根目录下的一个PHP文件中被发现,某些HTTP请求参数未经适当消毒就被用于SQL查询,攻击者可通过精心设计请求创建表格、注入查询和转储敏感数据。

👍Palo Alto Networks已在Expedition 1.2.96版及其后版本中发布修复程序,并建议限制网络访问、在不使用时关闭工具以降低风险。

Horizon3.ai 的安全研究员 Zach Hanley 在 Palo Alto Networks 的 Expedition 工具中发现了一个关键漏洞(CVE-2024-9465)。这个 SQL 注入漏洞的 CVSS 得分为 9.2,允许未经身份验证的攻击者访问 Expedition 数据库中存储的敏感信息。这些信息包括密码哈希值、用户名、设备配置和 API 密钥,有可能导致系统泄露。EzoicHanley 对该漏洞的分析表明,攻击者可以通过未受保护的端点发送恶意 SQL 查询来利用该漏洞。一个未经验证的 curl 请求可以在 Expedition 系统的数据库中创建一个表,为进一步利用打开大门。通过精心设计特定请求,攻击者可以创建表格、注入查询和转储敏感数据,而这一切都不需要有效凭证。未经身份验证的暴露端点 | 图片: Horizon3.ai该漏洞是在 Expedition Web 根目录下的一个 PHP 文件中发现的,在该文件中,某些 HTTP 请求参数未经适当消毒就被解析并用于 SQL 查询。“我们发现了/var/www/html/bin/configurations/parsers/Checkpoint/CHECKPOINT.php文件。Hanley 指出:”该文件未经身份验证即可访问,将 HTTP 请求参数作为输入,然后使用该输入构建 SQL 查询。利用 SQLMAP 等工具,Hanley 成功演示了攻击者如何从 Expedition 数据库中转储敏感数据,包括 “用户 ”表的全部内容。该研究人员公布了在易受攻击设备上利用 CVE-2024-9465 的概念验证。该漏洞影响重大。攻击者不仅可以泄露敏感数据,还可以在 Expedition 系统上创建和读取任意文件,从而升级对被入侵网络的控制。针对此漏洞,Palo Alto Networks 已在 Expedition 1.2.96 版及其后版本中发布了修复程序。为降低风险,Palo Alto Networks 建议限制对 Expedition 工具的网络访问,确保只有授权用户、主机或网络才能访问该工具。作为临时解决方案,建议企业在不使用 Expedition 工具时将其关闭。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Expedition工具 SQL注入漏洞 安全防范 Palo Alto Networks
相关文章