Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-3400 PoC — PAN-OS: Arbitrary File Creation Leads to OS Command Injection Vulnerability in GlobalProtect

Source
Associated Vulnerability
Title:PAN-OS: Arbitrary File Creation Leads to OS Command Injection Vulnerability in GlobalProtect (CVE-2024-3400)
Description:A command injection as a result of arbitrary file creation vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall. Cloud NGFW, Panorama appliances, and Prisma Access are not impacted by this vulnerability.
Description
Vulnerabilidad de palo alto 
Readme
# Vulnerabilidad CVE-2024-3400

## Descripción
La vulnerabilidad CVE-2024-3400 es una vulnerabilidad de seguridad que afecta a los cortafuegos PAN-OS en las versiones 10.2, 11.0 y 11.1. Esta vulnerabilidad se explota cuando las configuraciones de puerta de enlace GlobalProtect y telemetría de dispositivos están activadas. Un atacante puede aprovechar esta vulnerabilidad para ejecutar comandos maliciosos y comprometer la seguridad del sistema.

## Detalles Técnicos
- **CVE**: CVE-2024-3400
- **Productos Afectados**: Cortafuegos PAN-OS versiones 10.2, 11.0 y 11.1
- **Impacto**: Ejecución remota de comandos, compromiso de la seguridad del sistema.

## Pasos para Reproducir
1. Asegúrate de que la configuración de puerta de enlace GlobalProtect y la telemetría de dispositivos estén activadas en el cortafuegos PAN-OS. o Prepara el ambiente con https://github.com/CerTusHack/CVE-2024-3400-PoC
3. Envía una solicitud web GET a un punto final específico que desencadene la vulnerabilidad.
4. Inyecta un comando malicioso (como un script XSS) en la solicitud GET para explotar la vulnerabilidad.
5. El cortafuegos PAN-OS procesará la solicitud y ejecutará el comando malicioso.
6. El atacante puede obtener acceso remoto al sistema y comprometer su seguridad.

##  USO
es sencillo clona este repositorio ejecuta el menu.py y haz cada uno de los pasos todo esto viene con esta explicacion 

![image](https://github.com/MrR0b0t19/CVE-2024-3400/assets/63489501/991947c5-7a36-4592-8ff0-b2f481e04979)



## Mitigación
Para mitigar esta vulnerabilidad, se recomienda lo siguiente:
- Actualiza el firmware del cortafuegos PAN-OS a una versión parcheada que solucione esta vulnerabilidad.
- Desactiva la configuración de puerta de enlace GlobalProtect y la telemetría de dispositivos si no son necesarias para tu entorno.
- Realiza una auditoría de seguridad regular para detectar y corregir posibles vulnerabilidades.

## Referencias
- [Página oficial de CVE-2024-3400](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-3400)
- [Aviso de seguridad de Palo Alto Networks](https://security.paloaltonetworks.com/CVE-2024-3400)

## Contribución
Si tienes información adicional sobre esta vulnerabilidad o formas de mitigarla, no dudes en contribuir a este repositorio mediante solicitudes de extracción (pull requests).

File Snapshot

[4.0K] /data/pocs/7c6598fa61f0a19c5606a7f523c6765878ed07a6 ├── [2.0K] funciones.py ├── [2.7K] Menu.py └── [2.3K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →