CISA、パロアルトネットワークにおける2つの新たな重大なセキュリティ欠陥について警告を発行

米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は木曜日、Palo Alto NetworksのExpedition移行ツールにある2つの重大なセキュリティ脆弱性が積極的に悪用されていることに関して警告を発した。

ご存じない方のために説明すると、Palo Alto Networks Expedition は、Checkpoint、Cisco などのサードパーティ セキュリティ ベンダーから Palo Alto Network への構成の移行を支援するツールです。

2 つの新しい欠陥は、認証されていないコマンド インジェクションのバグ (CVE-2024-9463) と SQL インジェクションの欠陥 (CVE-2024-9465)。

1 つ目の欠陥 CVE-2024-9463 (CVSS スコア: 9.9) は、OS コマンド インジェクションの脆弱性で、認証されていない攻撃者が Expedition で root として任意の OS コマンドを実行し、ユーザー名、クリアテキスト パスワード、デバイス設定、およびデバイス API キーを公開することを可能にします。 PAN-OS ファイアウォールの。

一方、2 番目の欠陥 CVE-2024-9465 (CVSS スコア: 9.2) は、Palo Alto Networks Expedition における SQL インジェクションの脆弱性です。

この脆弱性により、認証されていない攻撃者がパスワード ハッシュ、ユーザー名、デバイス構成、デバイス API キーなどの Expedition データベースの内容を開示する可能性があります。

攻撃者はこれを利用して、Expedition システム上で任意のファイルを作成および読み取ることもできます。

「Palo Alto Networks Expedition の複数の脆弱性により、攻撃者は Expedition データベースの内容や任意のファイルを読み取ったり、Expedition システム上の一時的な保存場所に任意のファイルを書き込んだりすることができます。これらを組み合わせると、ユーザー名、平文パスワード、デバイス構成、PAN-OS ファイアウォールのデバイス API キーなどの情報が含まれます。これらの問題はファイアウォール、Panorama、Prisma Access、Cloud NGFW には影響しません」とパロアルトネットワークスは書いています。セキュリティ勧告10月上旬に刊行。

同社はこのセキュリティ勧告を更新し、次の内容を追加しました。「パロアルトネットワークスは、CVE-2024-9463 および CVE-2024-9465 の積極的な悪用の証拠があるという CISA からの報告を認識しています。」

パロアルトネットワークスは、上記の脆弱性に対処するために、Expedition 1.2.96 およびそれ以降のすべてのバージョンのセキュリティ更新プログラムをリリースしました。

同社は、ソフトウェアを更新できない管理者は、Expedition へのネットワーク アクセスを承認されたユーザー、ホスト、またはネットワークに直ちに制限することを推奨しています。

さらに、CISAは木曜日、悪用された既知の脆弱性(KEV)カタログに新たな2つの欠陥を追加し、拘束力のある運用指令(BOD 22-01)に従って、連邦政府機関が12月5日までにネットワーク上のパロアルトネットワークス遠征サーバーにパッチを適用することを義務付けた。 )。