【 資安警訊 】- Palo Alto Networks 防火牆平臺 PAN-OS 含有已被利用的安全漏洞,允許駭客執行任意程式
發布編號 :HC-CTI-2024-04-003
情資來源 :iThome
事件類型 :攻擊、漏洞警訊公告
內容說明 :
Palo Alto Networks 在 4 月 12 日公布影響 PAN-OS 的安全漏洞 CVE-2024-3400,允許未經授權的駭客執行任意程式,根據資安業者 Volexity 調查,這個安全漏洞最早從 3月下旬已被駭客用來發動攻擊,也波及 Volexity 的用戶。
資安業者 Volexity 近日發現了 Palo Alto Networks 的防火牆平臺 PAN-OS 含有一個安全漏洞,已被駭客用來攻擊 Volexity 客戶,Palo Alto Networks 很快便發出安全公告,指出該漏洞編號為CVE-2024-3400,是個作業系統的命令注入漏洞,允許未經授權的駭客執行任意程式,已計畫於 4 月 14 日進行修補。
PAN-OS 為 Palo Alto Networks 所開發的作業系統,支援該公司所有的防火牆產品。根據 Volexity的描述,該公司是在 4 月 10 日收到來自客戶防火牆的可疑流量警報,調查發現該裝置已被危害,隔天,同一駭客又以同樣的手法危害了另一家客戶。
Volexity 將此一駭客命名為 UTA0218,其攻擊手法是先自遠端滲透受害者的防火牆裝置,建立一個 Reverse Shell,再下載更多的工具至被駭裝置上。 UTA0218 鎖定自被駭裝置匯出配置資料,並利用相關資料作為入口以於受害組織內進行橫向移動。
儘管是在 4 月 10 日才確定該漏洞已遭到利用,但 Volexity 隨後的調查顯示,從今年3月26日以來,便有不同的組織受害。
至於 Palo Alto Networks 也證實, CVE-2024-3400 允許未經授權的駭客於防火牆上以最高權限(Root)執行任意程式碼,其 CVSS 風險評分為最高的 10.0 。
此外,該漏洞影響了 PAN-OS 10.2、PAN-OS 11.0 及 PAN-OS 11.1 等版本的作業系統,但僅限於其防火牆配置啟用 GlobalProtect 閘道與裝置遙測功能,並未波及 Cloud NGFW 雲端防火牆、Panorama 設備或 Prisma Access。即使 Palo Alto Networks 已計畫於 4 月 14 日修補,但用戶亦可暫時關閉遙測功能來緩解漏洞。
影響平台 :
Palo Alto Networks PAN-OS
建議措施 :
PAN-OS 10.1 以前的版本並不會受影響
PAN-OS 10.2 建議升級至 大於等於 10.2.9-h1 版本
PAN-OS 11.0 建議升級至 大於等於 11.0.4-h1 版本
PAN-OS 11.1 建議升級至 大於等於 11.1.2-h3 版本
參考連結 :
https://www.ithome.com.tw/news/162282
https://security.paloaltonetworks.com/CVE-2024-3400