Palo Alto korrigerar Zero-Day sårbarhet i brandväggsprodukt
Andra säkerhetsforskare upptäckte en sårbarhet i PanOS-brandväggarna som producerats av Palo Alto Networks. Forskargruppen som upptäckte sårbarheten samarbetar med säkerhetsföretaget Randori.
Randori-teamet utvecklade en metod och en aktiv exploatering som gjorde det möjligt för dem att erhålla funktioner för fjärrkörning av kod på Palo Alto-brandväggsplattformen. Sårbarheten har kodifierats och katalogiserats som CVE 2021-3064 och har fått en extremt hög allvarlighetsgrad på 9,8 av maximalt 10 poäng.
Även om man från början trodde att sårbarheten möjliggjorde fjärrkörning av kod på flera versioner av Palo Altos PanOS, klargjorde senare Palo Alto att sårbarheten endast påverkade PanOS 8.1 och mer specifikt versioner tidigare än 8.1.17.
Det ungefärliga antalet drabbade system har också krympts från en initial felaktig uppskattning på 70 000 till bara cirka 10 000 enheter, efter att Palo Alto tillhandahållit ytterligare information.
Sårbarheten har nu korrigerats av Palo Alto och den nya uppdateringen förväntas rullas ut fullt ut och tillämpas inom de närmaste 30 dagarna. Efter denna period kommer Randori att ge mer information om den korrigerade sårbarhetens natur.
Hittills har forskare avslöjat att sårbarheten tillåter exekvering av kod på skalnivå och missbrukar ett buffertspilltillstånd som äger rum när systemet analyserar användarinmatningar till en specifik del av minnesstacken. Innan en potentiell hotaktör skulle kunna utnyttja detta måste de först använda sig av HTTP-smuggling. Detta är det enda sättet att få tillgång till sårbarheten för exploateringsbar buffertspill.
Randori kommer med stor sannolikhet att släppa alla detaljer och specifik kod som används för att konstruera utnyttjandet när användarna har hunnit uppdatera sina konfigurationer.