美國網路安全和基礎設施安全局 (CISA) 週四就 Palo Alto Networks Expedition 遷移工具中兩個關鍵安全漏洞的主動利用發出警告。
對於不知道的人來說,Palo Alto Networks Expedition 是一款幫助將第三方安全供應商(例如 Checkpoint、Cisco 等)的配置遷移到 Palo Alto Networks 的工具。
這兩個新缺陷是未經身份驗證的命令注入錯誤(CVE-2024-9463)和 SQL 注入缺陷(CVE-2024-9465)。
第一個缺陷CVE-2024-9463(CVSS 評分:9.9)是一個作業系統指令注入漏洞,允許未經驗證的攻擊者在Expedition 中以root 身分執行任意作業系統指令,從而暴露使用者名稱、明文密碼、設備配置和設備API 金鑰PAN-OS 防火牆。
另一方面,第二個缺陷 CVE-2024-9465(CVSS 評分:9.2)是 Palo Alto Networks Expedition 中的 SQL 注入漏洞。
此漏洞允許未經身份驗證的攻擊者洩漏 Expedition 資料庫內容,例如密碼雜湊、使用者名稱、裝置配置和裝置 API 金鑰。
攻擊者還可以使用它來建立和讀取 Expedition 系統上的任意檔案。
Palo Alto Networks Expedition 中的多個漏洞允許攻擊者讀取 Expedition 資料庫內容和任意文件,以及將任意文件寫入 Expedition 系統上的臨時儲存位置。這些資訊組合起來包括使用者名稱、明文密碼、設備配置和 PAN-OS 防火牆的設備 API 金鑰等資訊。這些問題不會影響防火牆、Panorama、Prisma Access 或 Cloud NGFW。安全諮詢十月初出版。
該公司已更新此安全公告,包括以下內容:“Palo Alto Networks 已獲悉 CISA 的報告,表明有證據表明 CVE-2024-9463 和 CVE-2024-9465 正在被積極利用。”
Palo Alto Networks 已在 Expedition 1.2.96 及所有更高版本中發布安全性更新來解決上述漏洞。
該公司建議無法更新軟體的管理員立即限制授權使用者、主機或網路對 Expedition 的網路存取。
此外,CISA 於週四在其已知利用漏洞(KEV) 目錄中添加了這兩個新缺陷,並要求聯邦機構按照《約束操作指令》(BOD 22-01) 在12 月5 日之前修補其網絡上的Palo Alto Networks Expedition 伺服器。