Palo Alto 修复多个严重的防火墙漏洞

5fcb5e4f36ea0338947c0195ad5a0abe.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,Palo Alto Networks 公司修复了位于 Expedition 客户迁移工具中的多个严重漏洞,并提醒称攻击者可借此接管防火墙管理员账户。

22eb31f8d5be3dd7e1a8158f7332b8f8.png

这些漏洞由 Horizon3.ai 发现并记录,可导致攻击者读取 Expedition 数据库内容和任意文件,以及将任意文件写入位于 Expedition 系统中的临时存储位置。从该公司发布的一项公告可知,攻击者能够访问PAN-OS防火墙的用户名、明文密码、设备配置和设备API密钥。

这些已修复漏洞如下:

  • CVE-2024-9463(CVSS:9.9)——该OS命令注入漏洞可导致未认证攻击者以 root 身份执行任意OS命令,披露PAN-OS防火墙的用户名、明文密码、设备配置和API密钥。

  • CVE-2024-9464(CVSS 9.3)——认证攻击者可利用OS命令注入漏洞,以root身份运行OS命令,导致与CVE-2024-9463一样暴露数据。

  • CVE-2024-9465(CVSS 9.2)——SQL注入漏洞可导致未认证攻击者访问 Expedition 数据库内容,如用户名和密码哈希。攻击者还可在系统上创建并读取任意文件。该漏洞的 PoC 已公开。

  • CVE-2024-9466(CVSS 8.2)——敏感信息明文存储漏洞,可导致认证攻击者洗了防火墙用户名、密码和API密钥。

  • CVE-2024-9467(CVSS 7.0)——该反射型XSS漏洞可导致在认证用户浏览器中执行恶意JavaScript,已进行钓鱼攻击和会话盗取。

该公司表示这些漏洞影响早于1.2.96之前的 Expedition 版本。

Palo Alto Networks 除了提醒用户打补丁外,还提醒修改所有的Expedition 用户名、密码和API密钥以及防火墙用户名和密码。该公司表示,Expedition 的网络访问权限还应当仅限于授权用户、主机或网络。该公司表示目前尚未发现漏洞遭利用的迹象。Horizon3.ai公司已发布PoC 代码以及IoC,帮助防御人员锁定感染迹象。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Palo Alto:注意!PAN-OS 防火墙 0day 漏洞已遭利用

合勤科技修复防火墙产品中的远程代码执行漏洞

Juniper Networks 修复交换机、防火墙中的多个漏洞

Juniper 提醒注意防火墙和交换机中的严重RCE漏洞

速修复!开源防火墙软件pfSense 中存在多个漏洞

原文链接

https://www.securityweek.com/palo-alto-patches-critical-firewall-takeover-vulnerabilities/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

025847e7f77d19076791d6d167622730.jpeg

d3c35756fbfefb700c3286d041f8705a.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   9a5e8b136afd84fb51dc3953bb3ecf2e.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值