Admin-LĂĽcke bedroht Palo Alto Networks Migration-Tool Expedition
Verschiedene Cybersicherheitsprodukte von Palo Alto Networks sind verwundbar. Sicherheitsupdates sind verfĂĽgbar.
Angreifer können unter anderem an mehreren Softwareschwachstellen im Firewall-System PAN-OS von Palo Alto Networks ansetzen. Sind Attacken erfolgreich, kann das zur Kompromittierung von Netzwerken führen.
Gefährliche Attacken
Im Sicherheitsbereich seiner Website listet der Hersteller von IT-Security-Appliances die bedrohten Komponenten auf. Eine „kritische“ Lücke (CVE-2024-5910) betrifft das Migration-Tool Expedition. Weil im Kontext einer kritischen Funktion die Authentifizierung fehlt, können Angreifer mit Netzwerkzugriff einen Admin-Account übernehmen. Die Entwickler geben an, die Schwachstelle in Expedition 1.2.92 geschlossen zu haben. Sie versichern, dass sie bislang keine Attacken beobachtet haben.
Das PAN-OS-System ist die Basis von Firewalls des Herstellers. Eine Sicherheitslücke (CVE-2024-5911 „hoch“) ermöglichte es Angreifern Schadcode hochzuladen, um Firewalls zum Absturz zu bringen. Darüber sollen sie Firewalls auch in den Wartungsmodus versetzen können, sodass IT-Mitarbeiter eingreifen müssen, um die Appliance wieder nutzbar zu machen. Damit so eine Attacke klappt, benötigt ein Angreifer aber Admin-Rechte.
Die Entwickler geben an, dass davon ausschließlich die PAN-OS-Versionsstränge 10.1 und 10.2 betroffen sind. Die Ausgaben 10.1.9 und 10.2.4 seien gegen die geschilderte Attacken abgesichert.
Weitere Gefahren
Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ und „niedrig“ eingestuft. Sie betreffen Cortex XDR Agent und PAN-OS. Hier kann etwa die Überprüfung von Dateisignaturen fehlschlagen.
Außerdem warnen die Entwickler vor einem hartcodierten Passwort in Expedition VM. An dieser Stelle können sich entfernte Angreifer Root-Rechte verschaffen. Die aktualisierte Setup-Datei Expedition initSetup_v2.0 commit date 20240605 löst das Sicherheitsproblem.
(des)