CISA Issues Warning on Palo Alto PAN-OS Security Flaw Under Attack
CISA Issues Warning on Palo Alto PAN-OS Security Flaw Under Attack
Federal cybersecurity authorities and Palo Alto Networks are scrambling to contain widespread exploitation of a critical authentication bypass vulnerability.
gbhackers.com
- 취약점 개요 및 기술적 영향
- CVE-2025-0108은 PAN-OS 관리 인터페이스의 인증 우회 취약점으로 CVSSv3.1 기준 점수 7.8을 기록
- 네트워크 접근 권한이 있는 비인증 공격자가 인증 절차를 우회하여 특정 PHP 스크립트 실행 가능
- 직접적인 원격 코드 실행은 불가능하지만, 관리자 기능에 접근하여 자격 증명, 구성 데이터 및 시스템 로그 탈취 가능
- CVE-2024-9474(권한 상승 취약점)와 연계 시 전체 장치 제어 가능
- 영향을 받는 버전
- PAN-OS 10.1 (10.1.14-h9 이전)
- PAN-OS 10.2 (10.2.13-h3 이전)
- PAN-OS 11.1 (11.1.6-h1 이전)
- PAN-OS 11.2 (11.2.4-h4 이전)
- 공격 현황 및 공격자 전술
- 공격 시도는 5일간 900% 증가, 2개의 IP에서 25개로 확산
- 공격 트래픽의 63%가 미국 기반 노드에서 발생하며, 클라우드 호스팅 서비스로 위장
- Assetnote 연구원이 공개한 기술 세부정보를 기반으로 공개된 개념 검증(PoC) 악용
- 공격자 주요 대상: 인터넷에 노출된 관리 인터페이스
- 지속적 접근 확보를 위해 웹 쉘 설치 사례 발견
- 유사 전술은 2024년 CVE-2024-0012를 악용한 랜섬웨어 배포 공격에서도 사용됨
- 보안 권고
- CISA 권고 사항
- 연방 기관은 2025년 3월 6일까지 패치 적용 필수
- 민간 기업은 즉시 아래 버전으로 업그레이드 권장
- PAN-OS 10.1.14-h9, 10.2.13-h3, 11.1.6-h1, 11.2.4-h4
- 관리 인터페이스 접근을 신뢰할 수 있는 내부 IP로 제한
- 불필요한 서비스(예: OpenConfig 플러그인) 비활성화
- 탐지 권고
- /sslmgr 엔드포인트로의 비정상적인 HTTP POST 요청 탐지
- 침해 지표
- 웹 쉘 설치 흔적 및 비정상적인 관리 인터페이스 접근 로그 확인
- CISA 권고 사항
- 결론
- 취약점을 통한 초기 접근은 다단계 공격으로 발전할 수 있으므로 신속한 대응 필수
- 패치 적용 지연 시 랜섬웨어 공격, 데이터 탈취 및 네트워크 전체 침해 위험 증가
- 관리 인터페이스는 외부에 노출하지 말고, 기본 구성 변경과 접근 제어 강화 필요
- 조직은 장비 보안 점검, 이상 트래픽 모니터링 및 침해 사고 대응 계획을 마련해야 함
'Kant's IT > Vulnerability' 카테고리의 다른 글
NVIDIA CUDA Toolkit 취약점 및 DoS 공격 위험 (1) | 2025.02.24 |
---|---|
Ivanti Endpoint Manager 취약점 및 PoC 공개 (0) | 2025.02.24 |
Apache Ignite 취약점(CVE-2024-52577) 원격 코드 실행 가능 (0) | 2025.02.23 |
Citrix NetScaler 권한 상승 취약점(CVE-2024-12284) 보안 패치 발표 (0) | 2025.02.23 |
CISA, Palo Alto Networks 및 SonicWall 취약점 KEV 목록에 추가 (0) | 2025.02.23 |