Vulnerabilidades cr铆ticas en Palo Alto Networks: SQLi, XSS y credenciales sin cifrar 馃憖
Palo Alto Networks advirti贸 a sus clientes que parcheen las vulnerabilidades de seguridad (con c贸digo de explotaci贸n p煤blico) que pueden encadenarse para permitir a los atacantes secuestrar los firewalls PAN-OS y catalogados como cr铆ticos (CVSS 9.9).
Las fallas se encontraron en la soluci贸n Expedition de Palo Alto Networks, que ayuda a migrar configuraciones de otros Checkpoint, Cisco o proveedores compatibles.
Pueden explotarse para acceder a datos confidenciales, como credenciales de usuario, que pueden ayudar a hacerse cargo de las cuentas de administrador del firewall.
"M煤ltiples vulnerabilidades en Palo Alto Networks Expedition permiten a un atacante leer el contenido de la base de datos de Expedition y archivos arbitrarios, as铆 como escribir archivos arbitrarios en ubicaciones de almacenamiento temporal en el sistema Expedition", dijo la compa帽铆a en un aviso publicado el mi茅rcoles. "Combinados, estos incluyen informaci贸n como nombres de usuario, contrase帽as de texto sin cifrar, configuraciones de dispositivos y claves API de dispositivos de firewalls PAN-OS".
Estos errores son una combinaci贸n de inyecci贸n de comandos, XSS reflejados, almacenamiento de texto sin cifrar de informaci贸n confidencial, falta de autenticaci贸n y vulnerabilidades de inyecci贸n SQL:
- CVE-2024-9463: vulnerabilidad de inyecci贸n de comandos, sin autenticaci贸n
- CVE-2024-9464: vulnerabilidad de inyecci贸n de comando, con autenticaci贸n
- CVE-2024-9465: vulnerabilidad de inyecci贸n SQL, sin autenticaci贸n
- CVE-2024-9466: credenciales de texto sin cifrar almacenadas en registros
- CVE-2024-9467: vulnerabilidad XSS reflejado, sin autenticaci贸n
Explotaci贸n de prueba de concepto disponible
El investigador de vulnerabilidades de Horizon3.ai, Zach Hanley, que encontr贸 e inform贸 cuatro de los errores, tambi茅n public贸 un an谩lisis de la causa ra铆z que detalla c贸mo encontr贸 tres de estos fallos mientras investigaba la vulnerabilidad CVE-2024-5910 (revelada y parcheada en julio), que permite a los atacantes restablecer las credenciales de administrador de la aplicaci贸n Expedition.
Hanley tambi茅n public贸 un exploit de prueba de concepto que encadena la falla de reinicio del administrador CVE-2024-5910 con la vulnerabilidad de inyecci贸n de comandos CVE-2024-9464 para obtener la ejecuci贸n de comandos arbitrarios "no autenticados" en servidores Expedition vulnerables.
Palo Alto Networks dice que, por el momento, no hay pruebas de que los fallos de seguridad hayan sido aprovechados en ataques.
"Las correcciones para todos los problemas enumerados est谩n disponibles en Expedition 1.2.96 y en todas las versiones posteriores de Expedition. El archivo de texto sin cifrar afectado por CVE-2024-9466 se eliminar谩 autom谩ticamente durante la actualizaci贸n", agreg贸 hoy Palo Alto Networks.
"Todos los nombres de usuario, contrase帽as y claves API de Expedition deben rotarse despu茅s de actualizar a la versi贸n fija de Expedition. Todos los nombres de usuario, contrase帽as y claves API del firewall procesados por Expedition deben rotarse despu茅s de la actualizaci贸n".
Los administradores que no puedan implementar inmediatamente las actualizaciones de seguridad de hoy deben restringir el acceso a la red de Expedition a usuarios, hosts o redes autorizados.
En abril, la compa帽铆a comenz贸 a publicar revisiones para un error de d铆a cero de gravedad m谩xima que hab铆a sido explotado activamente desde marzo por un actor de amenazas respaldado por el estado rastreado como UTA0218 para los firewalls PAN-OS de puerta trasera.
Fuente: BC
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!