Vulnerabilidade de dia zero dos patches de Palo Alto em produto de firewall

Outros pesquisadores de segurança descobriram uma vulnerabilidade nos firewalls PanOS produzidos pela Palo Alto Networks. A equipe de pesquisa que descobriu a vulnerabilidade trabalha com a empresa de segurança Randori.

A equipe Randori desenvolveu uma metodologia e um exploit ativo que lhes permitiu obter recursos de execução remota de código na plataforma de firewall Palo Alto. A vulnerabilidade foi codificada e catalogada como CVE 2021-3064 e recebeu uma classificação de gravidade extremamente alta de 9,8 de um máximo de 10 pontos.

Embora inicialmente se acreditasse que a vulnerabilidade permitia a execução remota de código em várias versões do PanOS da Palo Alto, posteriormente a Palo Alto esclareceu que a vulnerabilidade afetava apenas o PanOS 8.1 e, mais especificamente, as versões anteriores a 8.1.17.

O número aproximado de sistemas afetados também foi reduzido de uma estimativa inicial imprecisa de 70.000 para apenas cerca de 10.000 dispositivos, depois que Palo Alto forneceu as informações adicionais.

A vulnerabilidade foi corrigida por Palo Alto e a nova atualização deve ser totalmente implementada e aplicada nos próximos 30 dias. Após este período, Randori fornecerá informações mais completas sobre a natureza da vulnerabilidade corrigida.

Até agora, os pesquisadores revelaram que a vulnerabilidade permite a execução de código em nível de shell e abusa de um estado de estouro de buffer que ocorre quando o sistema analisa as entradas do usuário em uma parte específica da pilha de memória. Antes que um potencial ator de ameaça pudesse explorar isso, ele primeiro precisaria recorrer ao contrabando de HTTP. Esta é a única maneira de obter acesso à vulnerabilidade de estouro de buffer explorável.

Randori muito provavelmente irá liberar todos os detalhes e códigos específicos usados na construção do exploit assim que os usuários tiverem tempo para atualizar suas configurações.

November 11, 2021