小百科,大世界
首页 / 计算机 / IT资讯

[8]Palo Alto 修补被利用的防火墙拒绝服务漏洞 繁體

防火墙巨头 Palo Alto Networks 正在推送更新,以修复一个被攻击者利用来破坏客户防火墙的漏洞。

该漏洞存在于运行该公司设备的 PAN-OS 软件中。该公司表示,其云原生 NGFW(即下一代防火墙)并没有受到影响。

“Palo Alto Networks PAN-OS 软件的 DNS 安全功能存在拒绝服务漏洞,未经验证的攻击者可以通过防火墙的数据平面发送恶意数据包,从而重启防火墙。反复尝试触发这种情况将导致防火墙进入维护模式。”

该漏洞被追踪为 CVE-2024-3393。

防火墙管理员报告说,从本周二开始,攻击就开始活跃起来。一位管理员在 Palo Alto Networks Firewall subreddit 上发帖称:“当防火墙阻止恶意 DNS 流量时,该漏洞就会被利用。这种功能由 Palo Alto 产品中的 “高级 DNS 安全 ”功能提供。”

Palo Alto 将该漏洞的严重性评为 “高”,修复的紧迫性为 “中等”。就防火墙而言,该漏洞的 CVSS 值为 8.7。该公司称,其 Prisma Access 安全服务边缘设备 “仅向经过验证的终端用户提供访问 ”时也存在该漏洞,CVSS 值为 7.1。

英国安全专家凯文-博蒙特(Kevin Beaumont)说,攻击者可以利用这个漏洞,不仅让脆弱的设备重启,而且让其崩溃。“如果你对一对 HA Palo Alto 盒子多次运行该漏洞,它们都会崩溃,而且不会重启。如果你不将 DNSSEC 显示到互联网上也没关系,”他在发给 Mastodon 的帖子中说。“修复就是物理重启两个盒子。所以,打补丁吧。”

一位 Palo Alto 防火墙管理员在 Reddit 上发帖说,在他们的防火墙于 12 月 24 日开始重启之前–事后看来,这显然是由于有人利用了这个漏洞–他们看到了一次意外的高可用性故障切换,但日志中除了 Palo Alto 基于 WildFire 云的恶意软件分析产品在自我更新之外,没有任何其他内容,而事实证明这并不是罪魁祸首。

这位管理员说:“圣诞节前夕,由于‘内存不足’,我们发生了一次随机的 HA 故障切换,当时我们肯定觉得很奇怪。我们查看了日志,除了一分钟前发生的 Wildfire 更新外,没有发现任何其他信息,我们怀疑这就是原因所在。教训。Palos 不会自己重启。有烟的地方就有火。”

Palo Alto 说,“必须启用 DNS 安全日志才能影响 PAN-OS 软件”,这是产品 “高级 DNS 安全 ”功能的一部分。

该公司称,该功能利用 “机器学习和众包智能 ”立即采取行动,阻止潜在的零日攻击和新出现的恶意软件。

就漏洞利用而言,公司是否注册了这种许可证似乎并不重要。“一位管理员周五在 Palo Alto Networks Firewall subreddit 上引用 Palo Alto 技术援助中心分享的信息时说:“显然,没有许可证并没有什么区别。你仍然容易受到攻击。因此,我们的建议是打补丁或应用变通方法。”

为了修复这个漏洞,该厂商已经部署了一系列针对 11.1.x、10.2.x 和 10.1.x 版本的 PAN-OS 更新。“PAN-OS 10.1.14-h8、PAN-OS 10.2.10-h12、PAN-OS 11.1.5、PAN-OS 11.2.3 以及所有后续 PAN-OS 版本都修复了这个问题,”它说。“注意:PAN-OS 11.0 已于 11 月 17 日到期,因此我们不打算为该版本提供修复。”

该公司还详细介绍了公司在能够打补丁之前可以采用的临时缓解措施。

Palo Alto表示,使用受影响的PAN-OS版本的DNS Security的Prisma Access客户应根据他们使用的是Panorama还是Strata Cloud Manager防火墙管理工具,采用这两种解决方法中的一种。这些临时解决办法分别涉及将 DNS 安全日志日志严重性设置为 “无”,或完全禁用 DNS 安全日志。在供应商发布修复程序后,用户需要记住重新启用这些功能。

该公司承诺在两周内发布 Prisma Access。该公司表示:“我们将在 1 月 3 日和 1 月 10 日的周末分两个阶段对受影响的客户进行升级。”

博蒙特说,Palo Alto的漏洞与最近在运行Fortinet设备的FortiOS软件中发现的一个完全不同的零日漏洞相似。对于Fortinet产品来说,该漏洞可被 “非管理数据包 ”利用,导致FortiOS内存耗尽并进入failopen状态,”他说,“这指的是当设备的入侵检测系统的原始socket进入内存不足模式时。”

博蒙特说,Palo Alto的漏洞看起来与最近在运行Fortinet设备的FortiOS软件中发现的一个完全不同的零日漏洞相似。对于Fortinet产品来说,该漏洞可被 “非管理数据包 ”利用,从而导致FortiOS内存不足并进入failopen状态,”他说。这指的是当入侵检测系统的原始套接字缓冲区满了,无法再检测数据包时,设备会进入内存不足模式。设备可以设置为 “失效打开 ”模式,允许更多数据包通过而不进行检查,或者设置为 “失效关闭 ”模式,阻止所有数据包,直到 IPS 检查重新上线。

Beaumont 说:“我只是想扩大一下范围–我知道一家电信公司正在使用这两个漏洞进行拒绝服务,一个电子犯罪团伙基本上使用了防火墙非管理零日,这是另一种升级。”

他说,与 Palo Alto 漏洞一样,FortiOS 漏洞也可以通过将仍然支持的设备更新到最新版本的操作系统来修复。

攻击边缘设备是犯罪集团和民族国家集团经常采用的一种策略(见:Palo Alto报告防火墙被利用未知漏洞)。

本文翻译自govinfosecurity 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn

本文由安全客原创发布

转载,请参考转载声明,注明出处: /post/id/303131

安全KER - 有思想的安全新媒体

[来源: 安全客]

首页 / 计算机 / IT资讯
相关连接:
Prev:
5大众 Cariad 泄露 80 万辆电动汽车的位置数据
6日本航空公司遭网络攻击导致全球瘫痪
7Linux 内核漏洞 CVE20234147针对权限升级漏洞发布 PoC 漏洞利用程序
Next:
4针对 Windows 零点击漏洞 CVE202449112 发布 PoC 漏洞利用程序
2DLink 就易受僵尸网络攻击的报废路由器发出警告
166000 台 DrayTek 网关存在远程命令注入漏洞 CVE202412987已发布 PoC
02024年度盘点之漏洞威胁AI技术降低漏洞利用门槛网络边缘设备成重灾区
1美国司法部新规定停止向敌对国家大量传输数据以保护隐私
资源来自网络,仅供参考