Palo Alto Networks Expedition の深刻な脆弱性 CVE-2024-5910:情報漏えいの恐れ

CVE-2024-5910: Critical Vulnerability Threatens Palo Alto Networks’ Expedition

2024/07/10 SecurityOnline — Palo Alto Networks が発表したセキュリティ・アドバイザリは、PAN-OS/Cortex XDR/Expedition などに存在する、複数の脆弱性について詳述するものだ。これらの脆弱性の深刻度と影響は多岐にわたるが、いずれも Palo Alto のソリューションに依存しているユーザーにとって重大なリスクとなる。


脆弱性 CVE-2024-5910 (CVSS 9.3):Expedition の認証欠落

最も深刻な脆弱性である CVE-2024-5910 (CVSS:9.3) は、Expedition コンフィグレーション管理ツールに影響するものだ。この脆弱性の悪用に成功した、ネットワークにアクセスできる攻撃者は、管理者アカウントを乗っ取り、機密性の高い構成情報や認証情報を公開する可能性を手にする。Palo Alto Networks は、全ての Expedition ユーザーに対して推奨するのは、1.2.92 以降のバージョンへと直ちにアップデートすることだ。

CVE-2024-5910
PAN-OS の脆弱性

Palo Alto ファイアウォールを駆動する PAN-OS に存在する、以下の3件の脆弱性も修正された。

  • CVE-2024-5911任意のファイル・アップロードの脆弱性:悪用に成功した攻撃者は Panorama システムを混乱させ、サービス停止を引き起こす可能性がある。
  • CVE-2024-5913:不適切な入力確認の脆弱性:この脆弱性の悪用に成功した攻撃者は、物理的なファイル・システムを改ざんし、権限の昇格を可能にする。
  • CVE-2024-3596:中間者 (man-in-the-middle) の脆弱性:CHAP または PAP による RADIUS 認証を使用している場合に、攻撃者は認証をバイパスし、スーパー・ユーザ権限の取得が可能になる。
Cortex XDR Agent の脆弱性

また、エンドポイント保護を担う Cortex XDR エージェントにおける、不適切なファイル署名検証の脆弱性 CVE-2024-5912 も修正された。この脆弱性の悪用に成功した攻撃者は、ファイルのブロッキングを回避しながら、侵害したデバイス上で悪意のあるソフトウェアを実行する可能性を得る。

緩和策および対応方法:

すべての影響を受けるユーザーに対して、Palo Alto Networks 推奨するのは、利用可能なパッチとアップデートを早急に適用することである。具体的な回避策および緩和策については、それぞれの脆弱性のセキュリティ・アドバイザリに詳述されている。