Redazione RHC : 12 Aprile 2024 09:30
Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all’interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa vulnerabilità, presente solo in specifiche versioni di PAN-OS e configurazioni distinte, potrebbe consentire a un utente malintenzionato non autenticato di eseguire codice arbitrario con privilegi root sul firewall.
Le correzioni per PAN-OS 10.2, PAN-OS 11.0 e PAN-OS 11.1 sono attualmente in fase di sviluppo e si prevede che saranno rilasciate entro il 14 aprile 2024.
Tuttavia, è importante notare che le apparecchiature Cloud NGFW, Panorama e Prisma Access non sono affette da questa vulnerabilità.
Versioni | Affetto | Non affetto |
---|---|---|
NGFW sul cloud | Nessuno | Tutto |
PANOS 11.1 | >= 11.1.2-h3 (ETA: entro il 14/4) | |
PANOS 11.0 | >= 11.0.4-h1 (ETA: entro il 14/4) | |
PAN OS 10.2 | >= 10.2.9-h1 (ETA: entro il 14/4) | |
PANOS 10.1 | Nessuno | Tutto |
PAN OS 10.0 | Nessuno | Tutto |
PANOS 9.1 | Nessuno | Tutto |
PANOS 9.0 | Nessuno | Tutto |
Accesso Prisma | Nessuno | Tutto |
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Questa vulnerabilità monitorata con il CVE-2024-3400 è applicabile solo ai firewall PAN-OS 10.2, PAN-OS 11.0 e PAN-OS 11.1 con configurazioni abilitate sia per il gateway GlobalProtect che per la telemetria del dispositivo.
Gravità: Critica Tipo di Debolezza: CWE-77 Neutralizzazione impropria di elementi speciali utilizzati in un comando (“Iniezione di comando”)
Palo Alto Networks ha rilevato un numero limitato di attacchi che sfruttano questa vulnerabilità. La soluzione verrà implementata attraverso versioni hotfix di PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1 e PAN-OS 11.1.2-h3, tutte con previsto rilascio entro il 14 aprile 2024. Inoltre, saranno incluse in tutte le versioni successive di PAN-OS.
I clienti con un abbonamento a Prevenzione delle minacce possono bloccare gli attacchi per questa vulnerabilità abilitando l’ID minaccia 95187 (introdotto nella versione del contenuto Applicazioni e minacce 8833-8682).
Oltre ad abilitare l’ID minaccia 95187, i clienti devono garantire che sia stata applicata la protezione dalle vulnerabilità alla loro interfaccia GlobalProtect per impedire lo sfruttamento di questo problema sul proprio dispositivo. Per ulteriori informazioni, consultare il seguente link.
Se al momento non è possibile applicare la mitigazione basata su Prevenzione delle minacce, è comunque possibile mitigare l’impatto di questa vulnerabilità disabilitando temporaneamente la telemetria del dispositivo fino a quando il dispositivo non verrà aggiornato a una versione PAN-OS fissa. Una volta aggiornato, la telemetria del dispositivo deve essere riattivata nel dispositivo.