Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞
2024-11-11 18:33:0 Author: mp.weixin.qq.com(查看原文) 阅读量:13 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全公司 Palo Alto Networks 提醒客户称,应限制对下一代防火墙的访问权限,因为PAN-OS 管理接口中可能存在一个远程代码执行漏洞。

Palo Alto Networks 公司在上周五发布安全公告提到,尚未发现关于该漏洞的其它信息,并提到也并未检测到漏洞遭活跃利用的迹象。该公司提到,“Palo Alto Networks 公司注意到 PAN-OS 管理接口中存在远程代码执行漏洞的言论。当前,我们并不了解该漏洞的详情,正在积极监控任何利用迹象。我们强烈建议客户确保已经按照所推荐的最佳部署指南,正确配置了管理接口。具有ASM 模块的Cortex Xpanse 和 Cortex XSIAM 客户可查看由 Palo Alto Networks Firewall Admin Login 攻击面规则生成的告警,调查暴露在互联网中的实例。”

Palo Alto Networks 公司建议客户拦截从互联网对防火墙的PAN-OS 管理接口的访问并仅允许可信内部IP地址的连接。

从Palo Alto Networks 社区网站上发布的单独支持文档来看,管理员也可采取以下措施之一,减少管理接口的暴露:

  • 将管理接口隔离在专门的管理VLAN中。

  • 使用堡垒机访问管理IP。用户在登录到防火墙/Panorama之前,认证并连接到堡垒机。

  •  将管理接口的进站IP地址仅限于获批的管理设备。通过阻止对异常IP地址的访问,减少攻击面饼通过被盗凭据阻止访问。

  • 仅允许受保护的通信如 SSH、HTTPS。

  • 仅允许PING对接口的连接性进行测试。

严重的认证缺失漏洞已遭利用

本周四,CISA还提醒注意Palo Alto Networks Expedition 中一个严重的认证缺失漏洞CVE-2024-5910已遭利用。该漏洞在7月份得到修复,可被攻击者远程利用,从而重置暴露在互联网 Expedition 服务器上的应用管理员凭据。

虽然CISA并未提供更多攻击详情,但已有研究员在上个月发布 PoC 利用,据称可与命令注入漏洞CVE-2024-9464组合利用,在易受攻击的 Expedition 服务器上获得“未认证的”任意命令执行权限。

CVE-2024-9464可与其它漏洞组合利用,接管管理员账户并劫持 PAN-OS防火墙。

CVE-2024-5910已被CISA纳入必修清单,要求联邦机构在11月28日之前修复该漏洞。CISA提醒称,“这类漏洞经常是恶意人员的攻击向量,为联邦企业造成重大风险。”

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Palo Alto:注意!PAN-OS 防火墙 0day 漏洞已遭利用

Palo Alto Networks:PAN-OS DDoS 漏洞已遭在野利用

Palo Alto 再次修复一个严重的 PAN-OS 漏洞

美网络司令部:马上修复严重的 PAN-OS 漏洞,免遭国家黑客攻击

原文链接

https://www.bleepingcomputer.com/news/security/palo-alto-networks-warns-of-potential-pan-os-rce-vulnerability/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521440&idx=1&sn=3bf8ff26ce74c0c7fbfeb2701a773a5f&chksm=ea94a5cadde32cdc6e1e16ba74e79862839d2d877a3da3944d99e684a1413808b48093170e2d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh