[TLP:CLEAR] Palo Alto Networks opravuje 5 zranitelností a upozorňuje na kritickou zranitelnost
Palo Alto Networks verzí 1.2.96 opravuje v produktu Expedition 5 zranitelností [1], z nichž dvě byly zařazeny na seznam známých, aktivně zneužívaných zranitelností od CISA [2]. Kromě toho společnost upozorňuje na kritickou zranitelnost postihující zařízení, jejichž rozhraní pro management je volně přístupné z internetu. Důrazně doporučujeme omezit přístup k tomuto rozhraní pouze na důvěryhodné IP adresy. Podle Palo Alto Networks je tato zranitelnost již aktivně zneužívána [3].
Neautentizovanému vzdálenému útočníkovi je skrze SQL injection umožněno odhalit obsah databáze, včetně hashů hesel, uživatelských jmen, konfigurací zařízení a API klíčů, a také vytvářet a číst libovolné soubory [4]. Zranitelnost je již aktivně zneužívána [2].
Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Více informací:
- CVE-2024-9465 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 9. 10. 2024.
Neautentizovanému vzdálenému útočníkovi je umožněno vykonávat příkazy s právy root v operačním systému postiženého zařízení, a získat tak přístup k citlivým informacím, jako jsou uživatelská jména, nešifrovaná hesla, konfigurace zařízení a API klíče pro PAN-OS firewally [5]. Zranitelnost je již aktivně zneužívána [2].
Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-9463 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 9. 10. 2024.
Autentizovanému vzdálenému útočníkovi je umožněno vykonávat příkazy s právy root v operačním systému postiženého zařízení, a získat tak přístup k citlivým informacím, jako jsou uživatelská jména, nešifrovaná hesla, konfigurace zařízení a API klíče pro PAN-OS firewally [6].
Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-9464 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 9. 10. 2024.
Autentizovanému lokálnímu útočníkovi je kvůli ukládání citlivých informací v otevřeném textu umožněno odhalit uživatelská jména firewallu, hesla a API klíče [7].
Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
Více informací:
- CVE-2024-9466 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-312: Cleartext Storage of Sensitive Information at cwe.mitre.org
Zranitelnost byla veřejně oznámena 9. 10. 2024.
Neautentizovanému vzdálenému útočníkovi je pomocí sociálního inženýrství umožněno vykonat reflected XSS útok, což může vést ke krádeži relace autentizovaného uživatele [8].
Zranitelnost se nachází v produktu Palo Alto Networks Expedition ve verzích >=1.2.0 AND <1.2.96
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N
Více informací:
- CVE-2024-9467 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 9. 10. 2024.
Neautentizovanému vzdálenému útočníkovi je umožněno vykonávat příkazy v rozhraní pro management [3].
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Více informací:
- CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 8. 11. 2024.
Odkazy
- [1] https://security.paloaltonetworks.com/PAN-SA-2024-0010
- [2] https://www.cisa.gov/news-events/alerts/2024/11/14/cisa-adds-two-known-exploited-vulnerabilities-catalog
- [3] https://security.paloaltonetworks.com/PAN-SA-2024-0015
- [4] https://nvd.nist.gov/vuln/detail/CVE-2024-9465
- [5] https://nvd.nist.gov/vuln/detail/CVE-2024-9463
- [6] https://nvd.nist.gov/vuln/detail/CVE-2024-9464
- [7] https://nvd.nist.gov/vuln/detail/CVE-2024-9466
- [8] https://nvd.nist.gov/vuln/detail/CVE-2024-9467