Kritische Command-Injection- und SQL-Injection-Schwachstellen in Palo Alto Networks Expedition

Die Schwachstellen wurden von Zach Hanley, einem Forscher bei Horizon3.ai, entdeckt und an Palo Alto Networks gemeldet. Das Tool Expedition, eine von der Community unterstützte Lösung, unterstützt Benutzer bei der Migration von Konfigurationen anderer Anbieter in die Palo Alto-Umgebung und hilft dabei, Sicherheitsrichtlinien auf Basis von Benutzer- und Anwendungs-IDs durchzusetzen. Eine erfolgreiche Ausnutzung könnte es Angreifern ermöglichen, die Kontrolle über Firewall-Administratorkonten zu übernehmen oder den Zugriff auf PAN-OS-Geräte zu missbrauchen. Die Sicherheitslücken weisen CVSS-Werte von 9,9 (CVE-2024-9463) und 9,2 (CVE-2024-9465) auf, was das hohe Risiko unterstreicht, das von ihnen ausgeht. Obwohl derzeit keine Berichte über aktive Ausnutzungen vorliegen, erfordert der Schweregrad der Schwachstellen sofortige Aufmerksamkeit.

ProduktExpedition Project
Datum14.10.2024 10:03:02
Informationen
  • Trending
  • Fix verfügbar

Technische Zusammenfassung

Die Schwachstellen wurden von Zach Hanley, einem Forscher bei Horizon3.ai, entdeckt und an Palo Alto Networks gemeldet. Das Tool Expedition, eine von der Community unterstützte Lösung, unterstützt Benutzer bei der Migration von Konfigurationen anderer Anbieter in die Palo Alto-Umgebung und hilft dabei, Sicherheitsrichtlinien auf Basis von Benutzer- und Anwendungs-IDs durchzusetzen. Eine erfolgreiche Ausnutzung könnte es Angreifern ermöglichen, die Kontrolle über Firewall-Administratorkonten zu übernehmen oder den Zugriff auf PAN-OS-Geräte zu missbrauchen. Die Sicherheitslücken weisen CVSS-Werte von 9,9 (CVE-2024-9463) und 9,2 (CVE-2024-9465) auf, was das hohe Risiko unterstreicht, das von ihnen ausgeht. Obwohl derzeit keine Berichte über aktive Ausnutzungen vorliegen, erfordert der Schweregrad der Schwachstellen sofortige Aufmerksamkeit.

Empfehlungen

  • Aktualisieren Sie Palo Alto Networks Expedition umgehend auf die neueste korrigierte Version.
  • Rotieren Sie alle offengelegten API-Schlüssel für PAN-OS-Firewalls.
  • Setzen Sie alle Passwörter und API-Schlüssel, die mit PAN-OS-Geräten verknüpft sind, zurück und sichern Sie diese ab.
  • Überprüfen und beschränken Sie den Netzwerkzugriff auf das Expedition-Tool und erlauben Sie diesen nur für vertrauenswürdige IP-Adressen.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *