పాలో ఆల్టో నెట్వర్క్లు ఫైర్వాల్లకు వ్యతిరేకంగా సున్నా-రోజులను క్లిష్టమైన ప్యాచ్లతో సూచిస్తాయి
Palo Alto Networks (PAN) ఎట్టకేలకు CVE ఐడెంటిఫైయర్ మరియు గత వారం చాలా రచ్చకు కారణమైన జీరో-డే ఎక్స్ప్లోయిట్ కోసం ప్యాచ్ను విడుదల చేసింది.
విక్రేత రెండు దోపిడీకి గురైన జీరో-డే దుర్బలత్వాల వివరాలను విడుదల చేశాడు. మొదటిది, CVE-2024-0012, ప్రామాణీకరణ బైపాస్ బగ్, 9.3 తీవ్రత రేటింగ్ను కలిగి ఉంది (క్లిష్టమైనది), మరియు వినియోగదారులు అత్యధిక స్థాయి అత్యవసరంతో PAN-OS యొక్క అనేక స్థిర నిర్వహణ విడుదలలలో ఒకదానికి నవీకరించబడాలని ప్రోత్సహించబడ్డారు. .
రెండవది, CVE-2024-9474, 6.9 (మధ్యస్థం) యొక్క తక్కువ తీవ్రత రేటింగ్ను కలిగి ఉంది మరియు ఇది ప్రివిలేజ్ ఎస్కలేషన్ బగ్గా వర్గీకరించబడింది. మొదటి బగ్ వలె, ఇది PAN-OS నిర్వహణ ఇంటర్ఫేస్ను కూడా ప్రభావితం చేస్తుంది, అయితే ఇది దాడి చేసేవారిని అడ్మినిస్ట్రేటర్ యాక్సెస్ని పొందేందుకు మరియు రూట్గా చర్యలను నిర్వహించడానికి అనుమతిస్తుంది.
రెండు హెచ్చరికలు CVE-2024-0012 మరియు CVE-2024-9474 సురక్షితంగా పరిగణించబడే నిర్దిష్ట సంస్కరణలను వివరించండి. అవి అందుబాటులో ఉన్న అత్యంత ఇటీవలి సంస్కరణల జాబితాను మరియు మరింత తరచుగా అమలు చేయబడిన పరిమిత సంఖ్యలో మునుపటి పునరావృతాలను కలిగి ఉంటాయి.
PAN గురువారం వినియోగదారులను హెచ్చరించింది బహిరంగంగా బహిర్గతమయ్యే అనేక ఫైర్వాల్ ఇంటర్ఫేస్లలో రిమోట్ కమాండ్ ఎగ్జిక్యూషన్ బగ్ చురుకుగా ఉపయోగించబడుతుందని మరియు దాని పరిష్కారం త్వరలో విడుదల చేయబడుతుందని అది తెలుసు.
కస్టమర్లు తగిన ప్యాచ్ కోసం ఎదురు చూస్తున్నప్పుడు, పాన్ కస్టమర్లు ఇంటర్నెట్ మేనేజ్మెంట్ ఇంటర్ఫేస్కు పబ్లిక్ యాక్సెస్ను “వెంటనే” ఉపసంహరించుకోమని కోరింది మరియు వారు ఇప్పటికే అలా చేయకపోతే మరియు విశ్వసనీయ అంతర్గత IPలు మాత్రమే దీన్ని యాక్సెస్ చేయగలరని నిర్ధారించుకోవాలి.
గత వారం చివరిలో ఈ చర్యలు తీసుకుంటే అన్వేషణ పని ప్రమాదం “చాలా తగ్గుతుంది”.
CVE-2024-0012 యొక్క వివరణ – “ప్రామాణీకరణ బైపాస్” – కమాండ్ ఎగ్జిక్యూషన్ సమస్యగా గత వారం PAN దానిని ఆటపట్టించినప్పుడు ఉపయోగించిన పదాలకు భిన్నంగా ఉన్నట్లు మీరు గమనించవచ్చు.
నిర్వచనం ఎందుకు మార్చబడిందో అస్పష్టంగా ఉంది. అయినప్పటికీ, CVE-2024-9474 వంటి దుర్బలత్వాలతో కలిపి దీనిని ఉపయోగించవచ్చని అంగీకరించడం, గత వారం కనుగొనబడిన దోపిడీ కార్యకలాపాలకు పాన్ మాత్రమే కారణం కాదని గుర్తించిందని సూచిస్తుంది. బదులుగా, ఇది రెండవ జీరో-డేతో బంధించబడి ఉండవచ్చు, ఇది దాడి చేసేవారిని ఆదేశాలను అమలు చేయడానికి అనుమతిస్తుంది.
రెండు దుర్బలత్వాలు ఒకదానితో ఒకటి బంధించబడుతున్నాయని PAN స్పష్టంగా చెప్పనప్పటికీ, watchTowr పరిశోధకులు అలా భావించారు.
వారు a లో రాశారు బ్లాగు: “ఇది ఒక జత బగ్లు, వరుసగా ‘మేనేజ్మెంట్ వెబ్ ఇంటర్ఫేస్లో ప్రామాణీకరణ బైపాస్’ మరియు ‘ప్రివిలేజ్ ఎస్కలేషన్’గా వర్ణించబడింది, సూపర్యూజర్ యాక్సెస్ని పొందేందుకు అవి ఒక గొలుసుగా ఉపయోగించబడతాయని గట్టిగా సూచిస్తున్నాయి, ఇది పాలో ఆల్టో ఉపకరణాలతో మనం ఇంతకు ముందు చూసిన నమూనా. .”
పరిశోధకులు CVE-2024-0012 కోసం, పరికర ప్రామాణీకరణను నిలిపివేస్తూ, x-pan-authcheck హెడర్కు HTTP అభ్యర్థనలో “ఆఫ్” విలువను ఇవ్వడం ద్వారా దానిని ఉపయోగించుకోగలిగారు.
అక్కడ నుండి, వారు CVE-2024-9474 ఎలా ఆధారపడి ఉంటుందో చూపించారు PHP మరియు ఆ తర్వాత ప్రత్యేకంగా రూపొందించిన అభ్యర్థనల శ్రేణిని ఉపయోగించుకోవచ్చు, పూర్తి ప్రూఫ్-ఆఫ్-కాన్సెప్ట్ కోడ్ను ప్రచురించే అవకాశం లేదు – watchTowr యొక్క సాధారణ శైలికి భిన్నంగా – తద్వారా నిర్వాహకులు అవసరమైన ప్యాచ్లను వర్తింపజేయడానికి అనుమతిస్తుంది.
“కాబట్టి, మరొక సూపర్ సురక్షితమైన తదుపరి తరం గట్టిపడిన భద్రతా పరికరం కనిపించింది” అని watchTowr వ్యాఖ్యానించింది.
“ఈసారి x-pan-authcheck ద్వారా మా ప్రామాణీకరణను తనిఖీ చేయవద్దని సర్వర్ని కోరడం అనే అతి క్లిష్టమైన దశతో పాటు, ఆ ఇబ్బందికరమైన బ్యాక్టిక్ల కారణంగా ఇది జరిగింది.
“ఈ రెండు బగ్లు దీనిని ఉత్పత్తి పరికరంగా మార్చడం నమ్మశక్యం కాదు, పాలో ఆల్టో పరికరం యొక్క హుడ్ కింద దాక్కున్న షెల్ స్క్రిప్ట్ ఇన్వోకేషన్ల హ్యాక్ మాస్ ద్వారా నమ్మశక్యం కాని విధంగా ప్రారంభించబడింది.”
సోమవారం, PAN “పరిమిత అన్వేషణ కార్యకలాపాలను” పర్యవేక్షిస్తున్నట్లు తెలిపింది, లోపాలు ఏ స్థాయిలో దాడి చేయబడ్డాయి లేదా ఎవరిచేత దాడి చేయబడుతున్నాయి అనే దాని గురించి పెద్దగా వివరంగా చెప్పకుండా, ఇది ఇప్పటికీ కొనసాగుతున్నట్లు చెప్పబడింది .
“పరిమిత సంఖ్యలో పరికర నిర్వహణ వెబ్ ఇంటర్ఫేస్లను లక్ష్యంగా చేసుకుని పాలో ఆల్టో నెట్వర్క్స్ ముప్పు కార్యాచరణను గుర్తించింది” అని విక్రేత చెప్పారు. “ఈ కార్యాచరణ ప్రాథమికంగా అనామక వినియోగదారులకు ప్రాక్సీ/టన్నెల్ ట్రాఫిక్కు తెలిసిన IP చిరునామాల నుండి ఉద్భవించింది. VPN సేవలు.
“Palo Alto Networks ఇప్పటికీ ఈ కార్యాచరణను చురుకుగా పరిశోధిస్తోంది మరియు పరిష్కరిస్తోంది. గమనించిన పోస్ట్-ఎక్స్ప్లోయిటేషన్ కార్యాచరణలో ఇంటరాక్టివ్ ఆదేశాలను అమలు చేయడం మరియు ఫైర్వాల్ వద్ద వెబ్షెల్స్ వంటి మాల్వేర్లను ప్రారంభించడం వంటివి ఉంటాయి.”
ఇంటర్నెట్ సెక్యూరిటీ ఆర్గనైజేషన్ ది షాడోసర్వర్ ఫౌండేషన్ ప్రకారం, PAN-OSను అమలు చేసే బహిర్గత పరికరాల సంఖ్య 6,605. దీని ఆధారంగా ఉంది నవంబర్ 18 నుండి డేటాతాజాగా అందుబాటులో ఉంది. ఆసియాలో అత్యధిక సంఖ్యలో ఎగ్జిబిషన్లు జరిగాయి, ఉత్తర అమెరికా తరువాతి స్థానంలో ఉంది. ®