ProIT: медіа для профі в IT
2 хв

Варто негайно оновити інструмент Palo Alto Networks Expedition

author avatar ProIT NEWS

Palo Alto Networks попереджає адміністраторів про шість критичних вразливостей у своєму інструменті міграції конфігурації Expedition, які необхідно негайно виправити. Про це повідомляє NetworkWorld.

Численні вразливості дають змогу зловмиснику читати вміст бази даних Expedition і довільні файли, а також записувати довільні файли у тимчасові місця зберігання в системі Expedition, повідомила компанія.

Expedition дозволяє адміністраторам перенести конфігурації своїх брандмауерів із продуктів інших постачальників, зокрема від Cisco Systems, на продукт Palo Alto Networks. Тому дані під загрозою включають імена користувачів, паролі з відкритим текстом, конфігурації пристроїв і ключі API пристроїв брандмауерів, на яких працює PAN-Palo Alto — операційна система ОС.

Вразливості безпосередньо не впливають на брандмауери Panorama, Prisma Access або Cloud NGFW. Але Palo Alto Networks все ще дає вразливостям базову оцінку CVSS 9,9, враховуючи чутливість інформації, яку можна вкрасти. Поки у компанії кажуть, що не знають про будь-яке зловмисне використання недоліків.

Виправлення доступні в Expedition 1.2.96 і пізніших версіях.

Всі імена користувачів, паролі та ключі API Expedition слід змінити після оновлення до фіксованої версії програми, заявили в компанії.

Крім того, всі імена користувачів брандмауера, паролі та ключі API, оброблені Expedition, після оновлення мають бути змінені.

Якщо не вдається негайно оновити Expedition, адміністратори мають переконатися, що мережевий доступ до інструменту надано лише авторизованим користувачам, хостам або мережам, доки не буде встановлено нову версію.

Expedition зазвичай розгортається на сервері Ubuntu, а доступ до нього здійснюється через вебслужбу.

За словами дослідників Horizon3.ai, які виявили чотири вразливості, адміністратори, які використовують його для інтеграції, додають облікові дані кожної системи.

Вразливості:

  • CVE-2024-9463 — вразливість ін’єкції команди, яка дає змогу неавтентифікованому зловмиснику запускати довільні команди від імені користувача Expedition. Це призводить до розкриття імен користувачів, відкритих паролів, конфігурацій пристроїв і ключів API пристрою брандмауерів PAN-OS.
  • CVE-2024-9464, що є майже ідентичним отвором.
  • CVE-2024-9465 — вразливість SQL-ін’єкції.
  • CVE-2024-9466 — вразливість зберігання відкритого тексту.
  • CVE-2024-9467 — вразливість відображеного міжсайтового сценарію (XSS), яка дозволяє виконувати зловмисний JavaScript у вебпереглядачі автентифікованого користувача Expedition, якщо він натискає зловмисне посилання.
  • CVE-2024-5910 — відсутня діра автентифікації, яка може призвести до захоплення облікового запису адміністратора.

Останній недолік спочатку виявили дослідники Horizon3.ai. На нього натрапили, використовуючи Google для пошуку «palo alto expedition reset admin password».

Фахівці виявили, що простий запит PHP до кінцевої точки через вебслужбу скидає пароль адміністратора. Хоча отримання доступу адміністратора до Expedition саме по собі не дає змоги читати всі збережені облікові дані, оскільки багато файлів зберігається в каталозі, який використовується як кореневий вебсайт, вони знайшли спосіб використати свій доступ. Дослідники Horizon3 знайшли лише 23 сервери Expedition із доступом до Інтернету.

Читайте також на нашому сайті про безпечний офіс. Якою має бути інформаційна безпека на робочому місці.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.