Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞

admin 2024年11月11日22:52:55评论15 views字数 1070阅读3分34秒阅读模式

Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞
网络安全公司 Palo Alto Networks 提醒客户称,应限制对下一代防火墙的访问权限,因为PAN-OS 管理接口中可能存在一个远程代码执行漏洞。

Palo Alto Networks 公司在上周五发布安全公告提到,尚未发现关于该漏洞的其它信息,并提到也并未检测到漏洞遭活跃利用的迹象。该公司提到,“Palo Alto Networks 公司注意到 PAN-OS 管理接口中存在远程代码执行漏洞的言论。当前,我们并不了解该漏洞的详情,正在积极监控任何利用迹象。我们强烈建议客户确保已经按照所推荐的最佳部署指南,正确配置了管理接口。具有ASM 模块的Cortex Xpanse 和 Cortex XSIAM 客户可查看由 Palo Alto Networks Firewall Admin Login 攻击面规则生成的告警,调查暴露在互联网中的实例。”

Palo Alto Networks 公司建议客户拦截从互联网对防火墙的PAN-OS 管理接口的访问并仅允许可信内部IP地址的连接。

从Palo Alto Networks 社区网站上发布的单独支持文档来看,管理员也可采取以下措施之一,减少管理接口的暴露:

  • 将管理接口隔离在专门的管理VLAN中。

  • 使用堡垒机访问管理IP。用户在登录到防火墙/Panorama之前,认证并连接到堡垒机。

  • 将管理接口的进站IP地址仅限于获批的管理设备。通过阻止对异常IP地址的访问,减少攻击面饼通过被盗凭据阻止访问。

  • 仅允许受保护的通信如 SSH、HTTPS。

  • 仅允许PING对接口的连接性进行测试。

Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞
严重的认证缺失漏洞已遭利用

本周四,CISA还提醒注意Palo Alto Networks Expedition 中一个严重的认证缺失漏洞CVE-2024-5910已遭利用。该漏洞在7月份得到修复,可被攻击者远程利用,从而重置暴露在互联网 Expedition 服务器上的应用管理员凭据。

虽然CISA并未提供更多攻击详情,但已有研究员在上个月发布 PoC 利用,据称可与命令注入漏洞CVE-2024-9464组合利用,在易受攻击的 Expedition 服务器上获得“未认证的”任意命令执行权限。

CVE-2024-9464可与其它漏洞组合利用,接管管理员账户并劫持 PAN-OS防火墙。

CVE-2024-5910已被CISA纳入必修清单,要求联邦机构在11月28日之前修复该漏洞。CISA提醒称,“这类漏洞经常是恶意人员的攻击向量,为联邦企业造成重大风险。”

原文始发于微信公众号(代码卫士):Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日22:52:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞https://cn-sec.com/archives/3385642.html

发表评论

匿名网友 填写信息