Palo Alto 修复多个严重的防火墙漏洞
Palo Alto 修复多个严重的防火墙漏洞
Ryan Naraine 代码卫士 2024-10-14 17:55
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
本周三,Palo Alto Networks 公司修复了位于 Expedition 客户迁移工具中的多个严重漏洞,并提醒称攻击者可借此接管防火墙管理员账户。
这些漏洞由 Horizon3.ai 发现并记录,可导致攻击者读取 Expedition 数据库内容和任意文件,以及将任意文件写入位于 Expedition 系统中的临时存储位置。从该公司发布的一项公告可知,攻击者能够访问PAN-OS防火墙的用户名、明文密码、设备配置和设备API密钥。
这些已修复漏洞如下:
-
CVE-2024-9463(CVSS:9.9)——该OS命令注入漏洞可导致未认证攻击者以 root 身份执行任意OS命令,披露PAN-OS防火墙的用户名、明文密码、设备配置和API密钥。
-
CVE-2024-9464(CVSS 9.3)——认证攻击者可利用OS命令注入漏洞,以root身份运行OS命令,导致与CVE-2024-9463一样暴露数据。
-
CVE-2024-9465(CVSS 9.2)——SQL注入漏洞可导致未认证攻击者访问 Expedition 数据库内容,如用户名和密码哈希。攻击者还可在系统上创建并读取任意文件。该漏洞的 PoC 已公开。
-
CVE-2024-9466(CVSS 8.2)——敏感信息明文存储漏洞,可导致认证攻击者洗了防火墙用户名、密码和API密钥。
-
CVE-2024-9467(CVSS 7.0)——该反射型XSS漏洞可导致在认证用户浏览器中执行恶意JavaScript,已进行钓鱼攻击和会话盗取。
该公司表示这些漏洞影响早于1.2.96之前的 Expedition 版本。
Palo Alto Networks 除了提醒用户打补丁外,还提醒修改所有的Expedition 用户名、密码和API密钥以及防火墙用户名和密码。该公司表示,Expedition 的网络访问权限还应当仅限于授权用户、主机或网络。该公司表示目前尚未发现漏洞遭利用的迹象。Horizon3.ai公司已发布PoC 代码以及IoC,帮助防御人员锁定感染迹象。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Palo Alto:注意!PAN-OS 防火墙 0day 漏洞已遭利用
Juniper Networks 修复交换机、防火墙中的多个漏洞
原文链接
https://www.securityweek.com/palo-alto-patches-critical-firewall-takeover-vulnerabilities/
题图:
Pexels
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~