کشف آسیب‌پذیری در شبکه‌های Palo Alto PAN-OS

کشف آسیب‌پذیری در شبکه‌های Palo Alto PAN-OS

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-3400  و شدت بحرانی 10 در PaloAlto Networks  شناسایی شده است. این نقص، یک آسیب‌پذیری تزریق دستور در ویژگی GlobalProtect نرم‌افزار Palo Alto Networks PAN-OS برای نسخه‌های خاصی از PAN-OS است که یک مهاجم احراز هویت نشده را قادر می‌سازد تا کد دلخواه خود را با سطح دسترسی root در فایروال تزریق کند.
بردار این آسیب‌پذیری بر این اساس است: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، بهره برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

محصولات تحت تأثیر
این آسیب‌پذیری بر نسخه‌های زیر از PAN-OS  تاثیر می‌گذارد:
•    PAN-OS قبل از نسخه 11.1.2-h3
•    PAN-OS قبل از نسخه 11.0.4-h1
•    PAN-OS قبل از 10.2.9-h1
به گفته این شرکت، این نقص تنها بر فایروال‌هایی تأثیرگذار است که تنظیمات دروازه (Network>GlobalProtect>Gateways) GlobalProtect   و telemetry دستگاه (Device>Setup>Telemetry) را فعال کرده باشند.

منابع خبر:

 

[1] https://thehackernews.com/2024/04/zero-day-alert-critical-palo-alto.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-3400/change-record?changeRecordedOn=04/12/2024T04:15:06.2…