Palo Alto Networks เตือนผู้ดูแลระบบให้เร่งแพตช์ช่องโหว่ความปลอดภัยที่สามารถใช้โจมตีเพื่อยึด PAN-OS firewalls ได้ โดยมีโค้ดโจมตีเผยแพร่สู่สาธารณะแล้ว

Palo Alto Networks ได้ออกคำเตือนให้ลูกค้าทำการแพตช์ช่องโหว่ความปลอดภัยที่พบในโซลูชัน Expedition ซึ่งเป็นเครื่องมือช่วยในการโยกย้ายการตั้งค่าจากผู้ผลิตอื่น เช่น Checkpoint และ Cisco ช่องโหว่เหล่านี้สามารถถูกใช้เพื่อเข้าถึงข้อมูลที่สำคัญ เช่น User credential ซึ่งอาจนำไปสู่การเข้ายึดบัญชีผู้ดูแลระบบ firewall ได้ โดยช่องโหว่ที่พบประกอบด้วยปัญหาด้าน command injection, reflected cross-site scripting (XSS), การเก็บข้อมูลสำคัญในรูปแบบ cleartext, การขาดการตรวจสอบสิทธิ์ และ SQL injection
ช่องโหว่ที่พบมีดังนี้:
- CVE-2024-9463: ช่องโหว่ command injection ที่ไม่ต้องยืนยันตัวตน
- CVE-2024-9464: ช่องโหว่ command injection ที่ต้องยืนยันตัวตน
- CVE-2024-9465: ช่องโหว่ SQL injection ที่ไม่ต้องยืนยันตัวตน
- CVE-2024-9466: การเก็บข้อมูล credential ในรูปแบบ cleartext ในไฟล์ log
- CVE-2024-9467: ช่องโหว่ reflected XSS ที่ไม่ต้องยืนยันตัวตน
นักวิจัยด้านความปลอดภัย Zach Hanley จาก Horizon3.ai ผู้ค้นพบช่องโหว่ 4 รายการ ได้เผยแพร่บทวิเคราะห์รายละเอียดของช่องโหว่ 3 รายการ พร้อมทั้งเปิดเผยโค้ดสาธิตการโจมตีที่รวมช่องโหว่ CVE-2024-5910 และ CVE-2024-9464 เข้าด้วยกัน ซึ่งสามารถใช้รันคำสั่งบนเซิร์ฟเวอร์ Expedition ที่มีช่องโหว่ได้โดยไม่ต้องยืนยันตัวตน Palo Alto Networks ระบุว่ายังไม่พบหลักฐานการใช้ช่องโหว่เหล่านี้ในการโจมตี และได้เปิดให้ดาวน์โหลดแพตช์แก้ไขปัญหาแล้วใน Expedition เวอร์ชัน 1.2.96 และรุ่นที่ใหม่กว่า พร้อมแนะนำให้ผู้ดูแลระบบทำการเปลี่ยนรหัสผ่านและ API key ทั้งหมดหลังจากอัปเกรด