聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这些漏洞由 Horizon3.ai 发现并记录,可导致攻击者读取 Expedition 数据库内容和任意文件,以及将任意文件写入位于 Expedition 系统中的临时存储位置。从该公司发布的一项公告可知,攻击者能够访问PAN-OS防火墙的用户名、明文密码、设备配置和设备API密钥。
这些已修复漏洞如下:
CVE-2024-9463(CVSS:9.9)——该OS命令注入漏洞可导致未认证攻击者以 root 身份执行任意OS命令,披露PAN-OS防火墙的用户名、明文密码、设备配置和API密钥。
CVE-2024-9464(CVSS 9.3)——认证攻击者可利用OS命令注入漏洞,以root身份运行OS命令,导致与CVE-2024-9463一样暴露数据。
CVE-2024-9465(CVSS 9.2)——SQL注入漏洞可导致未认证攻击者访问 Expedition 数据库内容,如用户名和密码哈希。攻击者还可在系统上创建并读取任意文件。该漏洞的 PoC 已公开。
CVE-2024-9466(CVSS 8.2)——敏感信息明文存储漏洞,可导致认证攻击者洗了防火墙用户名、密码和API密钥。
CVE-2024-9467(CVSS 7.0)——该反射型XSS漏洞可导致在认证用户浏览器中执行恶意JavaScript,已进行钓鱼攻击和会话盗取。
该公司表示这些漏洞影响早于1.2.96之前的 Expedition 版本。
Palo Alto Networks 除了提醒用户打补丁外,还提醒修改所有的Expedition 用户名、密码和API密钥以及防火墙用户名和密码。该公司表示,Expedition 的网络访问权限还应当仅限于授权用户、主机或网络。该公司表示目前尚未发现漏洞遭利用的迹象。Horizon3.ai公司已发布PoC 代码以及IoC,帮助防御人员锁定感染迹象。
Palo Alto:注意!PAN-OS 防火墙 0day 漏洞已遭利用
https://www.securityweek.com/palo-alto-patches-critical-firewall-takeover-vulnerabilities/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~