Palo Alto 修复多个严重的防火墙漏洞
2024-10-15 01:55:0 Author: mp.weixin.qq.com(查看原文) 阅读量:23 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,Palo Alto Networks 公司修复了位于 Expedition 客户迁移工具中的多个严重漏洞,并提醒称攻击者可借此接管防火墙管理员账户。

这些漏洞由 Horizon3.ai 发现并记录,可导致攻击者读取 Expedition 数据库内容和任意文件,以及将任意文件写入位于 Expedition 系统中的临时存储位置。从该公司发布的一项公告可知,攻击者能够访问PAN-OS防火墙的用户名、明文密码、设备配置和设备API密钥。

这些已修复漏洞如下:

  • CVE-2024-9463(CVSS:9.9)——该OS命令注入漏洞可导致未认证攻击者以 root 身份执行任意OS命令,披露PAN-OS防火墙的用户名、明文密码、设备配置和API密钥。

  • CVE-2024-9464(CVSS 9.3)——认证攻击者可利用OS命令注入漏洞,以root身份运行OS命令,导致与CVE-2024-9463一样暴露数据。

  • CVE-2024-9465(CVSS 9.2)——SQL注入漏洞可导致未认证攻击者访问 Expedition 数据库内容,如用户名和密码哈希。攻击者还可在系统上创建并读取任意文件。该漏洞的 PoC 已公开。

  • CVE-2024-9466(CVSS 8.2)——敏感信息明文存储漏洞,可导致认证攻击者洗了防火墙用户名、密码和API密钥。

  • CVE-2024-9467(CVSS 7.0)——该反射型XSS漏洞可导致在认证用户浏览器中执行恶意JavaScript,已进行钓鱼攻击和会话盗取。

该公司表示这些漏洞影响早于1.2.96之前的 Expedition 版本。

Palo Alto Networks 除了提醒用户打补丁外,还提醒修改所有的Expedition 用户名、密码和API密钥以及防火墙用户名和密码。该公司表示,Expedition 的网络访问权限还应当仅限于授权用户、主机或网络。该公司表示目前尚未发现漏洞遭利用的迹象。Horizon3.ai公司已发布PoC 代码以及IoC,帮助防御人员锁定感染迹象。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Palo Alto:注意!PAN-OS 防火墙 0day 漏洞已遭利用

合勤科技修复防火墙产品中的远程代码执行漏洞

Juniper Networks 修复交换机、防火墙中的多个漏洞

Juniper 提醒注意防火墙和交换机中的严重RCE漏洞

速修复!开源防火墙软件pfSense 中存在多个漏洞

原文链接

https://www.securityweek.com/palo-alto-patches-critical-firewall-takeover-vulnerabilities/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521075&idx=1&sn=2987012f618a751eabf08e620add0615&chksm=ea94a259dde32b4f7f4cd4bbb93cd3024cf4fe292975773a34fe5eecddb3c01f64facf63d74e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh