Palo Alto Expedition の脆弱性 CVE-2024-5910:連鎖により認証情報をリセット:CISA KEV にも登録

CISA warns of critical Palo Alto Networks bug exploited in attacks

2024/11/07 BleepingComputer — 11月7日に CISA が警告したのは、Palo Alto Expedition に存在する認証欠落の脆弱性 CVE-2024-5910 が攻撃者に悪用されるという内容であり、また、この脆弱性を KEV (Known Exploited Vulnerabilities) カタログに登録したというものである。この Palo Alto Expedition は、Checkpoint や Cisco から PAN-OS へ向けた移行ツールであり、それらのファイアウォール・コンフィグレーションを変換するものである。

この脆弱性 CVE-2024-5910 に対しては、7月にパッチが適用されている。しかし、攻撃者たちは、この脆弱性をリモートから悪用することで、インターネットに露出する Expedition サーバ上の、アプリケーション管理者の認証情報をリセットしているという。

CISA は、「Palo Alto Expedition には認証情報の欠落という脆弱性があり、ネットワークからアクセスできる攻撃者が Expedition 管理アカウントを乗っ取り、コンフィグレーションに取り込まれた機密情報や認証情報などのデータに、アクセスする可能性を手にしている」と述べている。

現時点において同機関は、これらの攻撃に関する詳細を提供していない。その一方で、2024年10月にパッチが適用された、Expedition のコマンド・インジェクション脆弱性 CVE-2024-9464 と、この脆弱性 CVE-2024-5910 を連鎖させ、悪用を可能にするシナリオが実証されている。

Horizon3.ai の脆弱性研究者の Zach Hanley から、2024年10月に公開された PoC エクスプロイト・コードが実証するのは、これらの脆弱性を連鎖させることで、脆弱な Expedition サーバ上で認証を必要とせず、任意のコマンド実行を可能にするというシナリオである。

さらに、脆弱性 CVE-2024-9464 は、同じく 10月に修正されている他の脆弱性と連鎖することで、ファイアウォール管理アカウントの乗っ取りや、PAN-OS ファイアウォールのハイジャックも許すという。

これらの攻撃をブロックするためのセキュリティ・アップデートを、直ちにインストールできないケースで推奨されるのは、Expedition ネットワークへのアクセスを、認証済みのユーザー/ホスト/ネットワークに制限することだ。

Palo Alto は、「Expedition の修正版にアップグレードした後に必要なことは、Expedition の全ユーザー名/パスワード/API キーの変更と、Expedition で処理される全ファイアウォールのユーザー名/パスワード/API キーの変更である」と警告している。

現時点で Palo Alto は、いまも継続中の CVE-2024-5910 攻撃について、セキュリティ・アドバイザリを更新していない。

2021年11月に発行された拘束力のある運用指令 (BOD 22-01) に基づき、CISA は連邦政府機関に対して、脆弱な Palo Alto Networks Expedition サーバを、3週間以内 (11月28日まで) に攻撃から保護するよう求めている。CISA は、「この種の脆弱性は、サイバー犯罪者による攻撃の対象となりやすく、連邦政府機関にとって重大なリスクをもたらす」と警告している。