Kant's IT/Vulnerability

Palo Alto PAN-OS 방화벽 취약점 패치

Kant Jo 2024. 11. 17. 20:19

Palo Alto fixed critical flaws in PAN-OS firewalls that allow for full compromise of the devices

 

CISA Warns of Critical Fortinet Flaw as Palo Alto and Cisco Issue Urgent Security Patches

 

  • 취약점 개요
    • Palo Alto Networks는 PAN-OS 방화벽에서 기기 장악 가능성을 초래할 수 있는 다중 취약점을 패치
    • 해당 취약점은 Expedition 솔루션에 존재하며, 이는 타사 방화벽 구성 파일을 PAN-OS로 이전하는 마이그레이션 도구
    • 취약점을 악용하면 공격자는 Expedition 시스템 내 데이터베이스임시 파일 접근을 통해 사용자 이름, 평문 비밀번호, 기기 구성, API 키 등 민감한 정보에 접근 가능
  • 수정된 취약점 목록
    • CVE-2024-9463 (CVSS 9.9): 인증되지 않은 공격자가 루트 권한으로 OS 명령을 실행할 수 있는 명령 삽입 취약점
    • CVE-2024-9464 (CVSS 9.3): 인증된 사용자가 루트 권한으로 명령을 실행할 수 있는 취약점으로, 민감 정보 노출 위험
    • CVE-2024-9465 (CVSS 9.2): SQL 인젝션을 통해 비밀번호 해시, 장치 구성 파일 접근 및 파일 생성 가능
    • CVE-2024-9466 (CVSS 8.2): 인증된 사용자가 평문으로 저장된 방화벽 사용자 이름, 비밀번호 및 API 키에 접근 가능
    • CVE-2024-9467 (CVSS 7.0): 반사형 XSS 취약점으로, 인증된 사용자 브라우저에서 악성 자바스크립트가 실행될 수 있어 피싱 공격세션 탈취 가능성 존재
    • 취약점은 Expedition 1.2.96 이전 버전에 영향을 미침
  • 발견 및 위험성
    • Horizon3 연구진이 CVE-2024-9464, CVE-2024-9465, CVE-2024-9466을 포함한 취약점 발견
    • 연구진은 PoC(개념증명) 코드를 통해 CVE-2024-5910 관리 권한 초기화 취약점과 CVE-2024-9464를 연계해 비인증 명령 실행 가능성을 입증
    • IOC(침해 지표)도 공개되어 잠재적 위협에 대비 가능
  • 완화 조치 및 권고사항
    • Palo Alto는 Expedition 시스템에 대한 네트워크 접근을 허가된 사용자 및 호스트로 제한 권장
    • CVE-2024-9465 취약점 여부 확인을 위해 Expedition 시스템 내 cronjobs 데이터 확인 명령 실행 권장
    • 현재까지 실제 공격 사례는 보고되지 않았으나, 신속한 업데이트 및 권장 조치 이행이 필요