聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Palo Alto Networks 公司在上周五发布安全公告提到,尚未发现关于该漏洞的其它信息,并提到也并未检测到漏洞遭活跃利用的迹象。该公司提到,“Palo Alto Networks 公司注意到 PAN-OS 管理接口中存在远程代码执行漏洞的言论。当前,我们并不了解该漏洞的详情,正在积极监控任何利用迹象。我们强烈建议客户确保已经按照所推荐的最佳部署指南,正确配置了管理接口。具有ASM 模块的Cortex Xpanse 和 Cortex XSIAM 客户可查看由 Palo Alto Networks Firewall Admin Login 攻击面规则生成的告警,调查暴露在互联网中的实例。”
Palo Alto Networks 公司建议客户拦截从互联网对防火墙的PAN-OS 管理接口的访问并仅允许可信内部IP地址的连接。
从Palo Alto Networks 社区网站上发布的单独支持文档来看,管理员也可采取以下措施之一,减少管理接口的暴露:
-
将管理接口隔离在专门的管理VLAN中。
-
使用堡垒机访问管理IP。用户在登录到防火墙/Panorama之前,认证并连接到堡垒机。
-
将管理接口的进站IP地址仅限于获批的管理设备。通过阻止对异常IP地址的访问,减少攻击面饼通过被盗凭据阻止访问。
-
仅允许受保护的通信如 SSH、HTTPS。
-
仅允许PING对接口的连接性进行测试。
本周四,CISA还提醒注意Palo Alto Networks Expedition 中一个严重的认证缺失漏洞CVE-2024-5910已遭利用。该漏洞在7月份得到修复,可被攻击者远程利用,从而重置暴露在互联网 Expedition 服务器上的应用管理员凭据。
虽然CISA并未提供更多攻击详情,但已有研究员在上个月发布 PoC 利用,据称可与命令注入漏洞CVE-2024-9464组合利用,在易受攻击的 Expedition 服务器上获得“未认证的”任意命令执行权限。
CVE-2024-9464可与其它漏洞组合利用,接管管理员账户并劫持 PAN-OS防火墙。
CVE-2024-5910已被CISA纳入必修清单,要求联邦机构在11月28日之前修复该漏洞。CISA提醒称,“这类漏洞经常是恶意人员的攻击向量,为联邦企业造成重大风险。”
原文始发于微信公众号(代码卫士):Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论