Alert!

Kritische Palo-Alto-LĂĽcke: Details und Patches sind da, CISA warnt vor Exploit

Fast drei Wochen nach ersten Exploit-Gerüchten hat der Hersteller nun endlich reagiert, trickst aber. Derweil warnt die US-Cyberbehörde vor Angriffen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Kabel in Patchpanels

(Bild: asharkyu/Shutterstock.com)

Update
Lesezeit: 5 Min.
Inhaltsverzeichnis

Nach mehreren Warnungen und zwischenzeitlich publik gewordenen Angriffen hat Palo Alto nun Patches für eine seit Anfang November bekannte Lücke in seinem Betriebssystem PAN-OS herausgegeben. Zudem teilt der Firewallhersteller mit, dass es sich bei dem zum Codeschmuggel genutzten Softwarefehler tatsächlich um zwei handelt: Zunächst können sich Angreifer an der Anmeldung vorbeimogeln und dann dem Gerät eigenen Programmcode unterschieben.

Der in Untergrundforen kursierende Exploit macht sich offenbar beide Lücken nacheinander zunutze. Die Umgehung der Anmeldung ermöglicht der mit CVE-2024-0012 bezeichnete Fehler (CVSS 9,3, kritisch), er verschafft einem anonymen Angreifer über das Netz Administratorprivilegien. Mithilfe des zweiten Bugs, CVE-2024-9474 (CVSS 6,9, mittel) schmuggeln Cracker dann eigenen Code ein – in bekannt gewordenen Angriffen war das eine Webshell zur Ausführung beliebiger Systemkommandos. Beide Lücken klaffen in der Web-Verwaltungsoberfläche von PAN-OS.

Palo Alto hat mittlerweile zwei separate Sicherheitshinweise für die Lücken CVE-2024-0012 (Authentication Bypass) und CVE-2024-9474 (Rechteausweitung und Codeschmuggel) veröffentlicht. Die betroffenen Versionen von PAN-OS sind in beiden Fällen 10.1, 10.2, 11.0, 11.1 und 11.2 in allen Ausgaben.

Die Patches tragen die Versionsnummern

  • 11.2.4-h1,
  • 11.1.5-h1
  • 11.0.6-h1
  • 10.2.12-h2 und
  • 10.1.14-h6

Administratoren betroffener Geräte sollten die Flicken schnellstmöglich einspielen. Zudem gilt weiter, dass Verwaltungsoberflächen nicht über das Internet erreichbar sein sollen, wie Palo Alto bereits im ursprünglichen Sicherheitshinweis mahnte.

Die SicherheitslĂĽcken in PAN-OS haben auch die Aufmerksamkeit der CISA erregt. Da seit Anfang November ein Exploit im Untergrund kursiert, haben es sowohl CVE-2024-0012 als auch CVE-2024-9474 in den Katalog der "Known Exploited Vulnerabilities" (etwa: bekanntermaĂźen ausgenutzte Schwachstellen) geschafft.

Beim Blick auf den Sicherheitshinweis mit der Nummer PAN-SA-2024-0015 fällt auf: Dieser ist angeblich am 18. November erschienen und wurde am selben Tag aktualisiert. Das ist jedoch falsch: Tatsächlich stammt PAN-SA-2024-0015 vom 8. November dieses Jahres und wurde lediglich neu gefasst, wie ein Vergleich mit archivierten Kopien beweist. Das erweckt Misstrauen, wirkt es doch wie eine Taktik, um die tatsächliche Reaktionszeit des Herstellers zu verschleiern.

Palo-Alto versteckt das wahre Alter der SicherheitslĂĽcke: Oben der Stand vom Morgen des 18. November, unten derselbe Sicherheitshinweis am 19. November.

(Bild: heise security / cku)

Zudem widerspricht der Hersteller sich bei der Herkunft der SicherheitslĂĽcken: HeiĂźt es im Kopf des Artikels noch, sie seien "extern entdeckt worden", dankt Palo Alto im unteren Teil dem eigenen "Deep Product Security Research Team", das die LĂĽcke entdeckt habe.

Auch die unternehmenseigenen Sicherheitsforscher von "Unit 42" haben ihre Ergebnisse vorgelegt, die jedoch wenig Mehrwert bieten. Am frühen Dienstagmorgen enthielt der Bericht lediglich einige zusätzliche IP-Adressen verschiedener VPN-Anbieter als "Indicators of Compromise" sowie Kontaktinformationen für Betroffene. Eine Zuordnung zu einem bekannten Akteur (APT) und klare Hinweise auf das Vorgehen der Angreifer bleibt Unit 42 schuldig.

Umfangreiche Details über die Sicherheitslücken veröffentlichen hingegen die Forscher von "Watchtowr Labs", die unsichere und abgedichtete Versionen von PAN-OS verglichen haben. Sie stießen auf einige Stilblüten im Quellcode der Web-GUI, etwa die selbstkritische Bemerkung:

// these are horrible hacks.
// This whole code should be removed and only make available to a few pages: main, debug, etc.

Eintrittspunkt für Angriffe ist eine Manipulation der Skript-URLs, um dem Webserver eine Datei vom Typ ".js.map" vorzutäuschen sowie ein HTTP-Header namens "X-Pan-Authcheck: Off".

Hat ein Angreifer die Anmeldung beim Webinterface derart umgangen, hilft ihm eine von Palo Alto offenbar zur Erleichterung der Systemverwaltung oder Fehlersuche erdachte "Impersonations"-Funktion dabei, eigenen Code auszuführen. Wie die Watchtowr-Forscher vermuten, können Systemadministratoren, die die Management-Software "Palo Alto Panorama" nutzen, sich als beliebige Nutzer auf einem derart verwalteten Gerät ausgeben.

Diese Lücke ermöglichte nicht nur, die eigenen Privilegien zu erhöhen, sondern über einen nachgerade klassischen Programmierfehler gar eine Methode zum Code-Schmuggel. In einer Funktion zur Fehlerprotokollierung befand sich die Zeile

return $p->pexecute("/usr/local/bin/pan_elog -u audit -m $msg -o $username")

Hier wird eine Variable namens $username direkt aus ungeprĂĽften Eingabedaten an ein Shell-Kommando ĂĽbergeben. Vor derartigen Fehlern in PHP-Skripten warnte der Autor dieser Meldung bereits vor 18 Jahren in seinem 2006 erschienenen Buch "PHP-Sicherheit". In wenigen Schritten konnten die Forscher so eigenen Schadcode ausfĂĽhren und eine PHP-Datei auf dem Webserver anlegen.

Es besteht wenig Zweifel, dass der bereits kursierende Exploit auf dieselbe Art und Weise funktioniert und weitere Angriffswerkzeuge gegen verwundbare Palo-Alto-Geräte in kurzer Zeit auftauchen werden.

Update

Wir haben weitere Details aus dem Watchtowr-Bericht hinzugefĂĽgt.

(cku)