Palo Alto Networks 警告公众利用防火墙劫持漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Palo Alto Networks 警告公众利用防火墙劫持漏洞

胡金鱼 漏洞 2024-10-22 12:00:00
25348
收藏

导语:无法立即部署当前安全更新的用户必须将 Expedition 网络访问限制为授权用户、主机或网络。

Palo Alto Networks 近期提醒客户尽快修补安全漏洞(使用公开的漏洞利用代码),因为这些漏洞可以被链接起来让攻击者劫持 PAN-OS 防火墙。

这些漏洞是在 Palo Alto Networks 的 Expedition 解决方案中发现的,该解决方案有助于从其他 Checkpoint、Cisco 或支持的供应商迁移配置。它们可以被用来访问敏感数据,例如用户凭据,这可以帮助接管防火墙管理员帐户。

该公司在发布的一份公告中表示,“Palo Alto Networks Expedition 中的多个漏洞允许攻击者读取 Expedition 数据库内容和任意文件,以及将任意文件写入 Expedition 系统上的临时存储位置。 综合起来,这些信息包括用户名、明文密码、设备配置和 PAN-OS 防火墙的设备 API 密钥等信息。”

这些错误是命令注入、反射跨站脚本 (XSS)、敏感信息的明文存储、缺少身份验证和 SQL 注入漏洞的组合:

·CVE-2024-9463(未经身份验证的命令注入漏洞) 

·CVE-2024-9464(经过身份验证的命令注入漏洞) 

·CVE-2024-9465(未经身份验证的 SQL 注入漏洞) 

·CVE-2024-9466(存储在日志中的明文凭据) 

·CVE-2024-9467 (未经身份验证的反映XSS漏洞)

可用的概念验证漏洞

Horizon3.ai 漏洞研究员 Zach Hanley 发现并报告了其中四个漏洞,他还发布了一份根本原因分析文章,详细介绍了他在研究 CVE-2024-5910 漏洞,这允许攻击者重置 Expedition 应用程序管理员凭据。

Hanley 还发布了一个概念验证漏洞,该漏洞将 CVE-2024-5910 管理员重置漏洞与 CVE-2024-9464 命令注入漏洞链接起来,以在易受攻击的 Expedition 服务器上获得“未经身份验证”的任意命令执行。

Palo Alto Networks 表示,目前没有证据表明这些安全漏洞已被利用在攻击中。

Expedition 1.2.96 以及所有更高版本的 Expedition 中都提供了对所有列出问题的修复。受 CVE-2024-9466 影响的明文文件将在升级过程中自动删除。升级到 Expedition 的固定版本后,所有 Expedition 用户名、密码和 API 密钥都应轮换。

Expedition 处理的所有防火墙用户名、密码和 API 密钥应在更新后轮换。

无法立即部署当前安全更新的用户必须将 Expedition 网络访问限制为授权用户、主机或网络。 4 月份,该公司开始发布针对最严重的零日漏洞的修补程序,自 3 月份以来,该漏洞一直被追踪为 UTA0218 的国家支持的威胁者积极利用,以在 PAN-OS 防火墙中设置后门。

文章翻译自:https://www.bleepingcomputer.com/news/security/palo-alto-networks-warns-of-firewall-hijack-bugs-with-public-exploit/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务