p3Nt3st3r-sTAr/CVE-2026-0300-POC
GitHub: p3Nt3st3r-sTAr/CVE-2026-0300-POC
该仓库提供了 PAN-OS User-ID Portal 缓冲区溢出漏洞 CVE-2026-0300 的概念验证,演示未认证远程 root RCE 的利用过程。
Stars: 3 | Forks: 4
# 🛡️ CVE-2026-0300:PAN-OS User-ID™ Portal RCE 分析
### **研究概念验证:CWE-787 越界写入**
   
## 📌 概述
**CVE-2026-0300** 是在 **Palo Alto Networks PAN-OS** User-ID™ Authentication Portal (Captive Portal) 中发现的一个高危缓冲区溢出漏洞。本研究的代码仓库演示了该漏洞的技术原理,重点说明了未经验证的网络数据包如何导致以 root 权限进行**远程代码执行 (RCE)**。
## 📊 漏洞详情
| 特征 | 详情 |
| :--- | :--- |
| **CVE ID** | CVE-2026-0300 |
| **严重性评分** | 9.3 (严重) |
| **弱点类型** | CWE-787: 越界写入 |
| **攻击向量** | 网络 (未经验证) |
| **所需权限** | 无 |
| **用户交互** | 无 |
| **受影响软件** | PAN-OS 12.1, 11.2, 11.1, 10.2 |
## 🔬 技术机制
该漏洞发生在 User-ID Authentication Portal 服务将数据写入内存缓冲区之前,未能验证传入数据长度的情况下。
1. **缓冲区:** 服务会分配一块固定大小的内存区域来处理 Portal 请求。
2. **溢出:** 特制的 POST 请求会发送超过此大小的 payload。
3. **覆盖:** 多余的数据会覆盖栈/堆,使攻击者能够控制**指令指针 (EIP/RIP)** 并执行任意的 shellcode。
## 🛠️ 安装与设置
### **1. 前置条件**
* Python 3.9 或更高版本。
* **无需外部库** (使用标准库 `socket`、`struct` 和 `argparse`)。
### **2. 克隆研究工具**
# 克隆代码仓库
```
git clone https://github.com/p3Nt3st3r-sTAr/CVE-2026-0300-POC.git
```
# 进入目录
```
cd CVE-2026-0300-POC
```
# 赋予脚本执行权限
```
chmod +x research_poc.py
```
## 🚀 使用指南
本工具配备了专业的 CLI (命令行界面)。
### **基础命令**
```
python3 research_poc.py -t --lhost -L
```
### **高级参数**
| 标志 | 名称 | 描述 | 默认值 |
|---|---|---|---|
| -t | --target | **(必填)** 防火墙的目标 IP 地址。 | 无 |
| -p | --port | 运行 User-ID Portal 的端口。 | 6082 |
| -o | --offset | 达到内存溢出点的字节长度。 | 2048 |
| -r | --ret | 十六进制返回地址。 | 0xdeadbeef |
| -l | --lhost | 反向 shell 的 IP 地址 | 你的 IP |
| -L | --lport | 你的监听端口 | 4444 |
## 🛡️ 缓解措施与安全建议
* **更新 PAN-OS:** 安装最新的安全补丁(于 2026 年 5 月发布)。
* **IP 限制:** 将 Portal 访问权限限制为受信任的内部 IP 区域。
* **禁用 Portal:** 如果不需要 User-ID Authentication,请禁用该功能。
## ⚠️ 道德与法律免责声明
**仅供教育和授权研究使用。** 对您不拥有的系统进行未经授权的测试是非法的。作者不对本研究代码的任何滥用行为负责。请负责任地使用,以提升全球网络安全。
**开发者:** https://t.me/p3Nt3st3rsTAr
**漏洞发现日期:** 2026 年 5 月 7 日
标签:0day, Captive Portal, CISA项目, CVE-2026-0300, CWE-787, Palo Alto Networks, PAN-OS, PoC, Python, RCE, Root权限, Socket编程, User-ID Portal, Web报告查看器, 情报收集, 提权, 数据展示, 无后门, 暴力破解, 漏洞研究, 红队, 缓冲区溢出, 编程工具, 网络安全, 认证绕过, 越界写入, 远程代码执行, 逆向工具, 隐私保护