Palo Alto kijavítja a tűzfaltermék nulladik napi sebezhetőségét
Biztonsági kutató kollégák sebezhetőséget fedeztek fel a Palo Alto Networks által készített PanOS tűzfalakban. A biztonsági rést felfedező kutatócsoport a Randori biztonsági céggel dolgozik együtt.
A Randori csapata kifejlesztett egy módszertant és egy aktív kihasználást, amely lehetővé tette számukra, hogy távoli kódvégrehajtási képességeket szerezzenek a Palo Alto tűzfalplatformon. A sérülékenységet CVE 2021-3064 néven kódolták és katalógusba foglalták, és rendkívül magas, 9,8-as súlyossági besorolást kapott a maximális 10 pontból.
Bár kezdetben azt hitték, hogy a biztonsági rés lehetővé teszi a távoli kódfuttatást a Palo Alto PanOS több verzióján, később Palo Alto tisztázta, hogy a sérülékenység csak a PanOS 8.1-et, pontosabban a 8.1.17-nél korábbi verziókat érinti.
Az érintett rendszerek hozzávetőleges száma szintén a kezdeti pontatlan 70 000-ről 10 000 eszközre csökkent, miután Palo Alto megadta a további információkat.
A sérülékenységet Palo Alto javította, és az új frissítés várhatóan a következő 30 napon belül teljes egészében kikerül és alkalmazásra kerül. Ezt az időszakot követően a Randori részletesebb tájékoztatást ad a javított sebezhetőség természetéről.
Eddig a kutatók felfedték, hogy a sérülékenység shell szintű kódfuttatást tesz lehetővé, és visszaél a puffer túlcsordulási állapotával, amely akkor következik be, amikor a rendszer a felhasználói bemeneteket a memóriaverem egy meghatározott részébe elemzi. Mielőtt egy potenciális fenyegetőző ezt kihasználhatná, először HTTP-csempészetet kell alkalmaznia. Ez az egyetlen módja annak, hogy hozzáférjen a kihasználható puffertúlcsordulási sebezhetőséghez.
A Randori nagy valószínűséggel kiadja a teljes részletet és az exploit felépítéséhez használt konkrét kódot, amint a felhasználóknak lesz idejük frissíteni konfigurációikat.