Palo Alto retter opp Zero-Day-sårbarhet i brannmurprodukt
Andre sikkerhetsforskere oppdaget en sårbarhet i PanOS-brannmurene produsert av Palo Alto Networks. Forskerteamet som oppdaget sårbarheten samarbeider med sikkerhetsfirmaet Randori.
Randori-teamet utviklet en metodikk og en aktiv utnyttelse som gjorde det mulig for dem å skaffe ekstern kodekjøring på Palo Alto-brannmurplattformen. Sårbarheten har blitt kodifisert og katalogisert som CVE 2021-3064 og har fått en ekstremt høy alvorlighetsgrad på 9,8 av maksimalt 10 poeng.
Selv om det i utgangspunktet ble antatt at sårbarheten tillot ekstern kjøring av kode på flere versjoner av Palo Altos PanOS, avklarte Palo Alto senere at sårbarheten bare påvirket PanOS 8.1 og mer spesifikt versjoner tidligere enn 8.1.17.
Det omtrentlige antallet berørte systemer ble også redusert fra et opprinnelig unøyaktig estimat på 70 000 til omtrent 10 000 enheter, etter at Palo Alto ga tilleggsinformasjonen.
Sårbarheten har nå blitt rettet av Palo Alto, og den nye oppdateringen forventes å bli fullstendig rullet ut og tatt i bruk i løpet av de neste 30 dagene. Etter denne perioden vil Randori gi mer detaljert informasjon om arten av den korrigerte sårbarheten.
Så langt har forskere avslørt at sårbarheten tillater kjøring av kode på skallnivå og misbruker en bufferoverløpstilstand som finner sted når systemet analyserer brukerinndata inn i en bestemt del av minnestakken. Før en potensiell trusselaktør vil kunne utnytte dette, må de først bruke HTTP-smugling. Dette er den eneste måten å få tilgang til den utnyttbare bufferoverflyt-sårbarheten.
Randori vil sannsynligvis gi ut alle detaljene og den spesifikke koden som brukes til å konstruere utnyttelsen når brukerne har hatt tid til å oppdatere konfigurasjonene sine.