Пало-Альто исправляет уязвимость нулевого дня в брандмауэре
Коллеги по исследованию безопасности обнаружили уязвимость в брандмауэрах PanOS, производимых Palo Alto Networks. Исследовательская группа, обнаружившая уязвимость, работает с охранной фирмой Randori.
Команда Randori разработала методологию и активный эксплойт, который позволил им получить возможности удаленного выполнения кода на платформе межсетевого экрана Пало-Альто. Уязвимость была кодифицирована и внесена в каталог как CVE 2021-3064 и получила чрезвычайно высокий рейтинг серьезности - 9,8 из 10 возможных.
Хотя изначально считалось, что уязвимость позволяет удаленно выполнять код в нескольких версиях PanOS Пало-Альто, позже Пало-Альто пояснил, что уязвимость затронула только PanOS 8.1 и, в частности, версии до 8.1.17.
Приблизительное количество затронутых систем также сократилось с первоначальной неточной оценки в 70 000 до примерно 10 000 устройств после того, как Пало-Альто предоставил дополнительную информацию.
Уязвимость исправлена в Пало-Альто, и ожидается, что новое обновление будет полностью развернуто и применено в течение следующих 30 дней. По истечении этого периода Randori предоставит более полную информацию о природе исправленной уязвимости.
На данный момент исследователи выявили, что уязвимость позволяет выполнение кода на уровне оболочки и злоупотребляет состоянием переполнения буфера, которое имеет место, когда система анализирует вводимые пользователем данные в определенную часть стека памяти. Прежде чем потенциальный злоумышленник сможет воспользоваться этим, ему сначала нужно будет прибегнуть к контрабанде HTTP. Это единственный способ получить доступ к эксплуатируемой уязвимости переполнения буфера.
Randori, скорее всего, опубликует полную информацию и конкретный код, использованный при создании эксплойта, как только у пользователей будет время обновить свои конфигурации.