Palo Alto Networks 製 PAN-OS の管理インタフェースに複数の脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月19日、Palo Alto Networks製PAN-OSの管理インタフェースにおける複数の脆弱性について発表した。影響を受けるシステムは以下の通り。
・CVE-2024-0012、CVE-2024-9474 PAN-OS 11.2.4-h1 より前のバージョン PAN-OS 11.1.5-h1 より前のバージョン PAN-OS 11.0.6-h1 より前のバージョン PAN-OS 10.2.12-h2 より前のバージョン
・CVE-2024-9474のみ PAN-OS 10.1.14-h6 より前のバージョン
Palo Alto Networksは現地時間11月18日に、PAN-OSの管理Webインタフェースにおける認証回避の脆弱性(CVE-2024-0012)および権限昇格の脆弱性(CVE-2024-9474)を悪用する攻撃活動に関する情報を公開している。本脆弱性が悪用された場合、認証されていない第三者によって、管理アクションの実行、構成の改ざん、権限昇格が行われる可能性があるという。
Palo Alto Networksによると、本脆弱性は限定的な攻撃で悪用されており影響を受ける製品上でのコマンドの実行やWebshellの設置が確認されているとのこと。
IPAでは、Palo Alto Networksが提供する情報をもとにバージョンアップするよう呼びかけている。なおPalo Alto Networksでは、本脆弱性を修正した下記のバージョンをリリースしている。
・CVE-2024-0012、CVE-2024-9474 PAN-OS 11.2.4-h1 および、それ以降 PAN-OS 11.1.5-h1 および、それ以降 PAN-OS 11.0.6-h1 および、それ以降 PAN-OS 10.2.12-h2 および、それ以降
【関連記事】
- Microsoft Windows OS の Microsoft Kernel Streming サービスにおける WOW64 プロセスからの利用時のデータ検証不備の脆弱性(Scan Tech Report)
- WordPress の All-in-One WP Migration and Backup プラグインにおける遠隔からの任意のコード実行につながるファイル検証不備の脆弱性(Scan Tech Report)
- TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)
- Palo Alto Networks 社製 PAN-OS GlobalProtect に OS コマンドインジェクションの脆弱性
- Palo Alto Networks社PAN-OSに脆弱性、日本国内で422台の稼働を確認