Palo Alto 修复了 PAN OS 和 Cortex XDR 中的漏洞

检测到的第一个也是最严重的问题会影响 Expedition 工具,该工具有助于将配置从其他提供商迁移到 Palo Alto PAN-OS 平台。

如果组件的关键功能中缺少身份验证,攻击者将允许攻击者获得对管理员帐户的控制权,并访问系统导入的机密、凭据和其他数据。

CVE-2024–5910 和 CVSS 量表的严重性评分为 9.3。该错误会影响 1.2.92 之前的版本,并在其中进行了修复。

CVE-2024–5911 标记了一个 bug,该漏洞允许具有读/写管理员权限的攻击者将任意文件上传到系统,从而导致 Panorama 组件拒绝服务,该组件以分层方式管理一组防火墙

在这种情况下,关键性评估为 7.0 分。反复利用此漏洞可能导致工具进入维护模式,需要手动干预才能将其恢复到正常操作模式。该错误已在 PAN-OS 版本 10.1.9、10.2.4 及更高版本中修复。

CVE-2024–5912 的 CVSS 等级严重程度为 6.8 分,会影响 8.2.2 和 7.9.102-CE 之前版本中的 XDR Cortex 代理。该错误是由错误的文件签名检查引起的,允许攻击者逃避未经授权的文件类型的执行块。

利用 CVE-2024–5913 需要对文件系统进行物理访问,这将允许攻击者在 11.2.1、11.1.4、11.0.5、10.2.10 和 10.1.14-h2 之前的 PAN-OS 版本中提升权限。该漏洞在 CVSS 量表上的严重程度为 5.4 分。

更臭名昭著的是 CVE-2024–3596,它被称为 BlastRADIUS。PAN-OS 中的此漏洞允许 Palo Alto 防火墙和 RADIUS 服务器之间进行中间干预者攻击,该服务器管理网络和 IT 资源访问中的身份验证、授权和可审计性。

利用此漏洞,需要使用 CHAP 或 PAP 协议配置服务器,攻击者能够逃避身份验证过程并将权限提升为超级用户。

失败是由于缺乏对这些协议对传输层安全性 (TLS) 的支持所致。不建议使用 CHAP 或 PAP,除非它们封装在加密连接中使用。

Palo Alto Networks 表示,在发布时,这些漏洞均未在攻击中检测到。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐