今天看啥  ›  专栏  ›  嘶吼专业版

Palo Alto Networks 警告公众利用防火墙劫持漏洞

嘶吼专业版  · 公众号  · 互联网安全  · 2024-10-22 14:00

主要观点总结

Palo Alto Networks警告客户关于其Expedition解决方案中的安全漏洞,这些漏洞可被攻击者利用来劫持PAN-OS防火墙。漏洞包括命令注入、反射跨站脚本(XSS)、敏感信息明文存储、缺少身份验证和SQL注入等问题,并已被命名为CVE-2024-9463至CVE-2024-9467。Zach Hanley发现了其中四个漏洞并进行了报告,他还发布了一篇关于CVE-2024-5910漏洞的详细分析文章。目前尚无证据表明这些漏洞已被用于实际攻击,但Palo Alto Networks建议用户尽快升级到Expedition的最新版本以修复这些问题,并采取限制Expedition网络访问等防范措施。

关键观点总结

关键观点1: Palo Alto Networks的Expedition解决方案中存在多个安全漏洞。

这些漏洞包括命令注入、反射跨站脚本、敏感信息明文存储、缺少身份验证和SQL注入等问题,可被攻击者利用来劫持PAN-OS防火墙。

关键观点2: Zach Hanley发现了其中四个漏洞并进行了报告。

他还详细分析了CVE-2024-5910漏洞,该漏洞允许攻击者重置Expedition应用程序管理员凭据。

关键观点3: Palo Alto Networks建议用户尽快升级Expedition的固定版本。

对于无法立即部署当前安全更新的用户,建议限制Expedition的网络访问。

关键观点4: 这些漏洞可以被链接起来让攻击者获得更多权限。

例如,将CVE-2024-5910管理员重置漏洞与CVE-2024-9464命令注入漏洞链接,可以在易受攻击的Expedition服务器上获得“未经身份验证”的任意命令执行。


文章预览

Palo Alto Networks 近期提醒客户尽快修补安全漏洞(使用公开的漏洞利用代码),因为这些漏洞可以被链接起来让攻击者劫持 PAN-OS 防火墙。 这些漏洞是在 Palo Alto Networks 的 Expedition 解决方案中发现的,该解决方案有助于从其他 Checkpoint、Cisco 或支持的供应商迁移配置。它们可以被用来访问敏感数据,例如用户凭据,这可以帮助接管防火墙管理员帐户。 该公司在发布的一份公告中表示,“Palo Alto Networks Expedition 中的多个漏洞允许攻击者读取 Expedition 数据库内容和任意文件,以及将任意文件写入 Expedition 系统上的临时存储位置。综合起来,这些信息包括用户名、明文密码、设备配置和 PAN-OS 防火墙的设备 API 密钥等信息。” 这些错误是命令注入、反射跨站脚本 (XSS)、敏感信息的明文存储、缺少身份验证和 SQL 注入漏洞的组合: · CVE-2024-9463(未经身份验证 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览