Palo Alto Networks: New PAN-OS DDoS flaw exploited in attacks
2022/08/12 BleepingComputer — Palo Alto Networks は、同社のネットワーク・ハードウェア製品で使用されている PAN-OS に存在する、深刻度の高い脆弱性を警告するセキュリティ・アドバイザリを発表した。この脆弱性 CVE-2022-0028 (CVSS v3 : 8.6) は、URL フィルタリング・ポリシーの設定ミスにより、未認証のリモート攻撃者による増幅された TCP サービス拒否 (DoS) 攻撃を許すものとなる。

この脆弱性の影響を受ける PAN-OS のバージョンは、以下の通りとなる。
- PAN-OS prior to 10.2.2-h2 (patch ETA: next week)
- PAN-OS prior to 10.1.6-h6 (patch available)
- PAN-OS prior to 10.0.11-h1 (patch ETA: next week)
- PAN-OS prior to 9.1.14-h4 (patch ETA: next week)
- PAN-OS prior to 9.0.16-h3 (patch ETA: next week)
- PAN-OS prior to 8.1.23-h1 (patch ETA: next week)
この脆弱性の悪用に成功した攻撃者は、Palo Alto Networks の PAN-OS デバイスを DDoS 攻撃に参加させ、脅威アクター IP を難読化し、修復を困難にさせる事が可能となる。脅威者は、これらの攻撃を、恐喝や企業の業務妨害などの、さまざまな悪意の行為に利用する可能性がある。
Palo Alto Networks は、自社のデバイスが反射型サービス妨害 (RDoS) 攻撃の一部として使用されているとの連絡を受け、この脆弱性を発見している。つまり、このバグが積極的に、攻撃に悪用されていることを意味する。
ただし、脆弱性 CVE-2022-0028 は、製品の機密性/完全性/可用性に影響を与えないため、攻撃の可能性は DoS に限定されるとしている。
脆弱性の前提条件
脆弱性のある PAN-OS のバージョンは、PA-Series/VM-Series/CN-Series の各デバイス内で動作するが、以下の3つの条件に当てはまる場合のみ、エクスプロイトが機能するとしている。
- Zone A から Zone B へのトラフィック通過を許可する、ファイアウォールのセキュリティ ポリシーに、ブロックされたカテゴリを持つ URL フィルタリング・プロファイルが含まれている。
- Zone A の Zone Protection プロファイル (Packet Based Attack Protection > TCP Drop > TCP Syn With Data と Packet Based Attack Protection > TCP Drop > Strip TCP Options > TCP Fast Open) の双方で、パケット・ベースの攻撃保護が有効になっていない。
- Zone A (Flood Protection > SYN > Action > SYN Cookie) の Zone Protection プロファイルで、SYN Cookie によるフラッド保護が、ゼロ接続のアクティブ化しきい値を用いて有効になっていない。
セキュリティ勧告のコメントにあるように、最初のファイアウォール設定は異常であり、通常は管理上のエラーに起因するため、脆弱なエンドポイントの数は少ないはずだ。
この勧告では「URL フィルタリング・ポリシーは、保護されたネットワーク内のユーザーが、インターネットへ向けたトラフィックにより、インターネット上の危険なサイトや、許可されていないサイトの閲覧を、要求したときに発動されることを意図している。このような URL フィルタリングは、インターネットから保護されたネットワークに到着するトラフィックに対して、使用されることは意図されていない。つまり、この方向での URL フィルタリングは、何のメリットもない。したがって、このようなファイアウォールの設定は、意図的でない可能性が高く、設定ミスとみなされる」と説明されている。
PAN-OS デバイスをリモートで使用した RDoS 攻撃を行うには、このような設定ミスが必要になるが、Palo Alto Networks では、リモートと内部の両方で悪用されないよう、このバグを修正するとのことだ。
ほとんどの PAN-OS のバージョン・ブランチでは、このセキュリティ・アップデートが提供されていないため、システム管理者には、3つの前提条件のうち少なくとも1つが、満たされていないことの確認が推奨される。
Palo Alto Networks は、この問題を軽減するために、パケット・ベースの攻撃防御の回避策を適用することを推奨しており、詳細なテクニカルガイドを用意している。
いったい、どれだけの PAN-OS デバイスが、ボットネットに組み入れられていたのかは分かりませんが、この種のデバイスには、潤沢なリソースが割当られているはずなので、その攻撃力も相応のものとなるでしょう。7月14日の「Cloudflare 対 Mantis ボットネット:毎秒 2600万リクエストの HTTPS DDoS 攻撃を緩和」には、「Mantis ボットネットは、わずか 5000台のボットを使用して、毎秒2600万回の HTTPS リクエストを発生させることができた。もう一度言う。5,000 個のボットを使って、 1 秒間に 2,600 万回の HTTPS リクエストを発生させることができたのだ。これは、ボット 1 つにつき平均 5,200rps の HTTPS リクエストを生成していることになる」と記されていました。よろしければ、こちらの怒りの記事も、ご参照ください。

You must be logged in to post a comment.