image

Firewalls Palo Alto Networks via kritieke lekken op afstand over te nemen

donderdag 10 oktober 2024, 12:33 door Redactie, 3 reacties
Laatst bijgewerkt: 10-10-2024, 13:08

Firewalls van Palo Alto Networks zijn via verschillende kritieke kwetsbaarheden in Palo Alto Networks Expedition op afstand over te nemen, zo laat het securitybedrijf weten, dat updates heeft uitgebracht om de problemen te verhelpen. Via de kritieke kwetsbaarheden is command injection mogelijk en kan een ongeauthenticeerde aanvaller uit de Expedition-database gebruikersnamen, cleartext wachtwoorden, apparaatconfiguraties en API-keys van PAN-OS firewalls stelen. Via de gestolen inloggegevens zou een aanvaller vervolgens toegang tot de firewall kunnen krijgen.

De impact van de drie kritieke kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een score tussen de 9.2 en 9.9. Expedition is een tool voor het migreren van configuraties van een andere leverancier naar PAN-OS, het besturingssysteem dat op de netwerkapparaten van Palo Alto Networks draait. Het netwerkbedrijf zegt niet bekend te zijn met actief misbruik, maar waarschuwt dat proof-of-concept exploitcode op internet is te vinden. Details over de kwetsbaarheden zijn door securitybedrijf Horizon3.AI openbaar gemaakt. Naast het installeren van de beschikbaar gemaakte updates wordt organisaties ook aangeraden om te controleren of hun firewall al niet is gecompromitteerd.

Reacties (3)
10-10-2024, 12:49 door Anoniem
De link in het artikel verwijst nu net naar de melding waar eigenlijk niets "spannends" in staat, er is dan ook te lezen:

"These issues do not affect the firewalls, Panorama, Prisma Access, or Cloud NGFW."

Deze link verwijst naar een kwetsbaarheid in de migratietool, die sowieso niet toegankelijk zou moeten zijn na de migratie. Een van de andere kwetsbaarheden die tegelijk gepubliceerd is, is reeds al een poos gepatched. Dit zouden dan bijvoorbeeld deze links zijn:

https://security.paloaltonetworks.com/CVE-2024-9468 en
https://security.paloaltonetworks.com/CVE-2024-9471 (waarbij deze laatste enkel op de XML Api van toepassing is, die je nooit publiek open moet zetten)
10-10-2024, 12:49 door Anoniem
Dit gaat (weer) om Expedition, de migratietool van Palo Alto van b.v. Cisco of Fortigate naar Palo Alto toe. Lang niet iedereen heeft dat draaien. De firewalls zijn niet zomaar over te nemen. Als migratietools gecompromitteerd worden heb je wel een issue idd, maar als je config op op een onbeveiligde sharepoint staat net zo.
10-10-2024, 13:36 door Anoniem
sjonge, //restoreadmin.php... hoe duf kun je het verzinnen?
je vraagt je af hoe dd software van de firewall het zo lang vol houdt..
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.