Kritične ranjivosti u alatu unutar Palo Alto vatrozida

Tvrtka Palo Alto Networks je objavila više kritičnih ranjivosti u svom alatu Expedition, koje mogu dovesti do neovlaštenog pristupa vjerodajnicama za vatrozid i osjetljivim podacima, uključujući korisnička imena, lozinke i API ključeve. Ove ranjivosti omogućuju napadačima izvršavanje proizvoljnih naredbi, čitanje ili pisanje datoteka, kao i iskorištavanje propusta SQL umetanja (engl. SQL injection). Uspješna eksploatacija može rezultirati potpunim preuzimanjem zahvaćenih sustava.

Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem:
  • CVE-2024-9463: Ranjivost umetanja naredbi operativnog sustava (engl. OS command injection) omogućava neautenticiranim napadačima izvršavanje naredbi s root privilegijama (CVSS 9.9).
  • CVE-2024-9464: Ranjivost autentificiranog umetanja naredbi operativnog sustava (CVSS 9.3).
  • CVE-2024-9465: Ranjivost SQL umetanja koja dovodi do izloženosti vjerodajnica i pristupa datotekama (CVSS 9.2).
  • CVE-2024-9466: Ranjivost pohranjivanja osjetljivih informacija u otvorenom tekstu (engl. Clear-text storage) (CVSS 8.2).
  • CVE-2024-9467: Ranjivost reflektiranog Cross-Site Scripting (XSS) koja omogućava izvršavanje JavaScript kôda (CVSS 7.0).
Zahvaćeni proizvodi:
  • Expedition verzije prije 1.2.96
Detekcija:
U datoteci /var/apache/log/access.log, neuobičajeni pozivi na sljedeće endpointove mogu ukazivati na zloupotrebu ovih ranjivosti:
    /OS/startup/restore/restoreAdmin.php
    /bin/CronJobs.php
    /bin/configurations/parsers/Checkpoint/CHECKPOINT.php

Preporuke:
Kako bi se ublažile ove ranjivosti, preporučuje se nadogradnja na najnoviju dostupnu Expedition verziju (u trenutku pisanja objave verzija 1.2.96). Također preporučuje se ograničavanje pristupa i izloženost Expedition alatu.

Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 11.10.2024 - 12:49]