CVE-2024-5910: Critical Vulnerability Threatens Palo Alto Networks’ Expedition
2024/07/10 SecurityOnline — Palo Alto Networks が発表したセキュリティ・アドバイザリは、PAN-OS/Cortex XDR/Expedition などに存在する、複数の脆弱性について詳述するものだ。これらの脆弱性の深刻度と影響は多岐にわたるが、いずれも Palo Alto のソリューションに依存しているユーザーにとって重大なリスクとなる。

脆弱性 CVE-2024-5910 (CVSS 9.3):Expedition の認証欠落
最も深刻な脆弱性である CVE-2024-5910 (CVSS:9.3) は、Expedition コンフィグレーション管理ツールに影響するものだ。この脆弱性の悪用に成功した、ネットワークにアクセスできる攻撃者は、管理者アカウントを乗っ取り、機密性の高い構成情報や認証情報を公開する可能性を手にする。Palo Alto Networks は、全ての Expedition ユーザーに対して推奨するのは、1.2.92 以降のバージョンへと直ちにアップデートすることだ。

PAN-OS の脆弱性
Palo Alto ファイアウォールを駆動する PAN-OS に存在する、以下の3件の脆弱性も修正された。
- CVE-2024-5911:任意のファイル・アップロードの脆弱性:悪用に成功した攻撃者は Panorama システムを混乱させ、サービス停止を引き起こす可能性がある。
- CVE-2024-5913:不適切な入力確認の脆弱性:この脆弱性の悪用に成功した攻撃者は、物理的なファイル・システムを改ざんし、権限の昇格を可能にする。
- CVE-2024-3596:中間者 (man-in-the-middle) の脆弱性:CHAP または PAP による RADIUS 認証を使用している場合に、攻撃者は認証をバイパスし、スーパー・ユーザ権限の取得が可能になる。
Cortex XDR Agent の脆弱性
また、エンドポイント保護を担う Cortex XDR エージェントにおける、不適切なファイル署名検証の脆弱性 CVE-2024-5912 も修正された。この脆弱性の悪用に成功した攻撃者は、ファイルのブロッキングを回避しながら、侵害したデバイス上で悪意のあるソフトウェアを実行する可能性を得る。
緩和策および対応方法:
すべての影響を受けるユーザーに対して、Palo Alto Networks 推奨するのは、利用可能なパッチとアップデートを早急に適用することである。具体的な回避策および緩和策については、それぞれの脆弱性のセキュリティ・アドバイザリに詳述されている。
Palo Alto の Expedition に存在する脆弱性 CVE-2024-5910 が、深刻度の高いので、ご利用のチームは、十分に ご注意ください。最近の Palo Alto ユーザーは、脆弱性 CVE-2024-3400 の悪用により、被害を被っています。よろしければ、Palo Alto で検索と併せて、ご参照ください。
You must be logged in to post a comment.