یک آسیبپذیری با شناسه CVE-2024-3400 و شدت بحرانی 10 در PaloAlto Networks شناسایی شده است. این نقص، یک آسیبپذیری تزریق دستور در ویژگی GlobalProtect نرمافزار Palo Alto Networks PAN-OS برای نسخههای خاصی از PAN-OS است که یک مهاجم احراز هویت نشده را قادر میسازد تا کد دلخواه خود را با سطح دسترسی root در فایروال تزریق کند.
بردار این آسیبپذیری بر این اساس است: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N)، بهره برداری از این آسیبپذیری نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U)، در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوءاستفاده از این آسیبپذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند (C:H و I:H و A:H).
محصولات تحت تأثیر
این آسیبپذیری بر نسخههای زیر از PAN-OS تاثیر میگذارد:
• PAN-OS قبل از نسخه 11.1.2-h3
• PAN-OS قبل از نسخه 11.0.4-h1
• PAN-OS قبل از 10.2.9-h1
به گفته این شرکت، این نقص تنها بر فایروالهایی تأثیرگذار است که تنظیمات دروازه (Network>GlobalProtect>Gateways) GlobalProtect و telemetry دستگاه (Device>Setup>Telemetry) را فعال کرده باشند.
منابع خبر:
[1] https://thehackernews.com/2024/04/zero-day-alert-critical-palo-alto.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-3400/change-record?changeRecordedOn=04/12/2024T04:15:06.2…
- 35