Palo Alto Expedition中的多個弱點導致防火牆憑證暴露

風險等級: 高度威脅
摘 要: 弱點通告:Palo Alto Expedition中的多個弱點導致防火牆憑證暴露,建議請儘速更新!
影響系統:
  • Expedition 1.2.96 之前版本
解決辦法: 請參考 paloaltonetworks網站的說明和處理建議:
https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/
1.Expedition 1.2.96 (含)之後版本
細節描述: Palo Alto Networks Expedition 中的多個弱點允許攻擊者讀取 Expedition 資料庫內容和任意文件,以及將任意文件寫入 Expedition 系統上的臨時儲存位置。這些資訊組合起來包括使用者名稱、明文密碼、設備配置和 PAN-OS 防火牆的設備 API 金鑰等資訊。這些問題不會影響防火牆、Panorama、Prisma Access 或 Cloud NGFW。

這批修補的弱點包括編號CVE-2024-9463到CVE-2024-9467,有7個弱點,皆與Palo Alto用於將防火牆設備由其他品牌轉移的軟體工具Expedition有關。其中CVE-2024-9463及CVE-2024-9464為OS指令注入弱點,以根權限執行任意OS指令,濫用兩個弱點,皆能導致PAN-OS防火牆的使用者名稱、明文儲存的密碼、裝置配置和裝置API洩露,CVE-2024-9463 CVSS風險值達9.9,CVE-2024-9464則為9.4。

Palo Alto已發布Expedition 1.2.96修補所有弱點,其中CVE-2024-9466在更新後會自動移除。廠商尚未發現上述弱點有被惡意濫用的情形,但是複製攻擊的手法已經公開,因此Palo Alto呼籲,在更新軟體後,所有Expedition用戶名、密碼和API金鑰,或是經Expedition處理的防火牆用戶名、密碼和API金鑰都應輪換。

參考資訊: paloaltonetworks
ithome