Palo Alto pataiso užkardos produkto nulinės dienos pažeidžiamumą

Kolegos saugumo tyrinėtojai aptiko „Palo Alto Networks“ sukurtų „PanOS“ ugniasienių pažeidžiamumą. Pažeidžiamumą atradusi tyrimų grupė dirba su saugos įmone „Randori“.

Randori komanda sukūrė metodiką ir aktyvų išnaudojimą, kurie leido jiems įgyti nuotolinio kodo vykdymo galimybes Palo Alto ugniasienės platformoje. Pažeidžiamumas buvo užkoduotas ir suskirstytas į katalogą kaip CVE 2021-3064 ir gavo itin aukštą 9,8 balo iš didžiausių 10 pavojingumo įvertinimą.

Nors iš pradžių buvo manoma, kad pažeidžiamumas leidžia nuotoliniu būdu vykdyti kodą keliose Palo Alto PanOS versijose, vėliau Palo Alto paaiškino, kad pažeidžiamumas paveikė tik PanOS 8.1 ir konkrečiau senesnes nei 8.1.17 versijas.

Palo Alto pateikus papildomos informacijos, apytikslis paveiktų sistemų skaičius taip pat sumažėjo nuo pradinio netikslaus 70 000 įvertinimo iki maždaug 10 000 įrenginių.

Pažeidžiamumą dabar pataisė Palo Alto, o naujasis naujinimas turėtų būti visiškai išleistas ir pritaikytas per ateinančias 30 dienų. Pasibaigus šiam laikotarpiui, Randori pateiks išsamesnę informaciją apie pataisyto pažeidžiamumo pobūdį.

Iki šiol mokslininkai atskleidė, kad pažeidžiamumas leidžia vykdyti apvalkalo lygio kodą ir piktnaudžiauti buferio perpildymo būsena, kuri įvyksta, kai sistema analizuoja vartotojo įvestis į tam tikrą atminties krūvos dalį. Kad potencialus grėsmės veikėjas galėtų tuo pasinaudoti, jis pirmiausia turės pasinaudoti HTTP kontrabanda. Tai vienintelis būdas gauti prieigą prie išnaudojamo buferio perpildymo pažeidžiamumo.

Labai tikėtina, kad „Randori“ išleis visą informaciją ir konkretų kodą, naudojamą kuriant išnaudojimą, kai tik vartotojai turės laiko atnaujinti savo konfigūracijas.

November 11, 2021