[TLP:CLEAR] Palo Alto Networks opravuje 5 zranitelností a upozorňuje na kritickou zranitelnost

Palo Alto Networks verzí 1.2.96 opravuje v produktu Expedition 5 zranitelností [1], z nichž dvě byly zařazeny na seznam známých, aktivně zneužívaných zranitelností od CISA [2]. Kromě toho společnost upozorňuje na kritickou zranitelnost postihující zařízení, jejichž rozhraní pro management je volně přístupné z internetu. Důrazně doporučujeme omezit přístup k tomuto rozhraní pouze na důvěryhodné IP adresy. Podle Palo Alto Networks je tato zranitelnost již aktivně zneužívána [3].

Palo Alto Networks Expedition - SQL injection (CVE-2024-9465) CVSS 9.1 (Critical)

Neautentizovanému vzdálenému útočníkovi je skrze SQL injection umožněno odhalit obsah databáze, včetně hashů hesel, uživatelských jmen, konfigurací zařízení a API klíčů, a také vytvářet a číst libovolné soubory [4]. Zranitelnost je již aktivně zneužívána [2].

Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

Více informací:

Zranitelnost byla veřejně oznámena 9. 10. 2024.

Palo Alto Networks Expedition - OS command execution (CVE-2024-9463) CVSS 9.8 (Critical)

Neautentizovanému vzdálenému útočníkovi je umožněno vykonávat příkazy s právy root v operačním systému postiženého zařízení, a získat tak přístup k citlivým informacím, jako jsou uživatelská jména, nešifrovaná hesla, konfigurace zařízení a API klíče pro PAN-OS firewally [5]. Zranitelnost je již aktivně zneužívána [2].

Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 9. 10. 2024.

Palo Alto Networks Expedition - OS command execuiton (CVE-2024-9464) CVSS 8.8 (High)

Autentizovanému vzdálenému útočníkovi je umožněno vykonávat příkazy s právy root v operačním systému postiženého zařízení, a získat tak přístup k citlivým informacím, jako jsou uživatelská jména, nešifrovaná hesla, konfigurace zařízení a API klíče pro PAN-OS firewally [6].

Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 9. 10. 2024.

Palo Alto Networks Expedition - credential disclosure (CVE-2024-9466) CVSS 6.5 (Medium)

Autentizovanému lokálnímu útočníkovi je kvůli ukládání citlivých informací v otevřeném textu umožněno odhalit uživatelská jména firewallu, hesla a API klíče [7].

Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96

CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

Více informací:

Zranitelnost byla veřejně oznámena 9. 10. 2024.

Palo Alto Networks Expedition - XSS (CVE-2024-9467) CVSS 5.4 (Medium)

Neautentizovanému vzdálenému útočníkovi je pomocí sociálního inženýrství umožněno vykonat reflected XSS útok, což může vést ke krádeži relace autentizovaného uživatele [8].

Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

Více informací:

Zranitelnost byla veřejně oznámena 9. 10. 2024.

Palo Alto Networks management interface - command execution CVSS 10.0 (Critical)

Neautentizovanému vzdálenému útočníkovi je umožněno vykonávat příkazy v rozhraní pro management [3].

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Více informací:

  • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') at cwe.mitre.org

Zranitelnost byla veřejně oznámena 8. 11. 2024.


Publikovala Michaela Ručková dne 15. 11. 2024.

CESNET CERTS Logo