เมนู

Palo Alto ออกแพทซ์แก้ช่องโหว่ความรุนแรงสูง

ศุภกร สืบสุข | 10 ตุลาคม 2567

Palo Alto Networks ได้ออกประกาศเตือนลูกค้าให้รีบอัปเดตแก้ไขช่องโหว่ระดับความรุนแรงสูง โดยช่องโหว่ความรุนแรงสูงดังกล่าวพบในโซลูชัน Expedition ของ Palo Alto Networks ซึ่งเป็นเครื่องมือช่วยในการถ่ายโอนการตั้งค่าจากอุปกรณ์เน็ตเวริคของผู้ผลิตรายอื่นมายังอุปกรณ์ของ Palo alto network ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวเพื่อเข้าถึงข้อมูลสำคัญ เช่น ข้อมูลประจำตัวของผู้ใช้ ซึ่งสามารถนำไปใช้เพื่อเข้าควบคุมบัญชีผู้ดูแลระบบบนไฟร์วอลล์ได้ และนอกจากนี้ยังมีในส่วนของช่องโหว่ที่น่าสนใจอื่นๆที่ประกาศออกมาพร้อมกัน

รายละเอียดเพิ่มเติม

พบช่องโหว่หลายรายการในระบบ Expedition ของ Palo Alto Networks อาจเปิดทางให้ผู้โจมตีสามารถ:

  1. อ่านข้อมูลในฐานข้อมูลของ Expedition
  2. อ่านไฟล์ต่างๆ ในระบบได้อย่างอิสระ
  3. เขียนไฟล์ลงในพื้นที่จัดเก็บชั่วคราวของระบบ Expedition ได้ตามต้องการ

เมื่อรวมช่องโหว่เหล่านี้เข้าด้วยกัน อาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญของไฟร์วอลล์ PAN-OS ได้ เช่น:

  1. ชื่อผู้ใช้
  2. รหัสผ่านแบบไม่เข้ารหัส
  3. การตั้งค่าอุปกรณ์
  4. คีย์ API ของอุปกรณ์

โดยมีรายละเอียดของช่องโหว่แต่ละจุดดังนี้:

  1. CVE-2024-9463: ช่องโหว่ command injection โดยไม่ต้องยืนยันตัวตน
  2. CVE-2024-9464: ช่องโหว่ command injection ที่ต้องยืนยันตัวตนก่อน
  3. CVE-2024-9465: ช่องโหว่ SQL injection โดยไม่ต้องยืนยันตัวตน
  4. CVE-2024-9466: ช่องโหว่การเก็บข้อมูลรหัสผ่านในไฟล์ล็อกโดยไม่เข้ารหัส
  5. CVE-2024-9467: ช่องโหว่ reflected XSS โดยไม่ต้องยืนยันตัวตน

ช่องโหว่อื่นๆที่ถูกปล่อยออกมาพร้อมกันมีดังนี้:

  1. CVE-2024-9468: ช่องโหว่ memory corruption ในอุปกรณ์ PAN-OS ที่อาจนำไปสู่การเกิด Denial of service (DoS)
  2. CVE-2024-9469: ช่องเกิดจากปัญหาในกลไกการตรวจจับของ Palo Alto Networks Cortex XDR agent บน Windows ทำให้ผู้ใช้ที่ไม่มีสิทธิ์เป็นผู้ดูแลระบบสามารถปิดการทำงานของ agent ได้
  3. CVE-2024-9470: ช่องโหว่ในอุปกรณ์ Cortex XSOAR ส่งผลทำให้ผู้ใช้งานที่ไม่มีสิทธิสามารถเข้าถึงข้อมูลสำคัญในระบบได้
  4. CVE-2024-9471: ช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) ใน XML API ของซอฟต์แวร์ PAN-OS ของ Palo Alto Networks ทำให้ผู้ดูแลระบบ PAN-OS ที่มีสิทธิ์จำกัดสามารถใช้ XML API key ที่ถูกบุกรุกเพื่อดำเนินการต่างๆในฐานะผู้ดูแลระบบ PAN-OS ที่มีสิทธิ์สูงกว่าได้
  5. CVE-2024-9473: ช่องโหว่การยกระดับสิทธิ์ในแอป GlobalProtect ของ Palo Alto Networks บน Windows ทำให้ผู้ใช้ Windows ที่ได้รับการยืนยันตัวตนแต่ไม่มีสิทธิ์เป็นผู้ดูแลระบบ สามารถยกระดับสิทธิ์เป็นระดับ System ได้

เวอร์ชั่นที่ได้รับผลกระทบ

CVE-2024-9463, CVE-2024-9464, CVE-2024-9465, CVE-2024-9466, CVE-2024-9467 อุปกรณ์เวอร์ชั่นที่ได้รับการแก้ไขมีดังนี้:

  • Expedition เวอร์ชั่น 1.2.96 หรือสูงกว่า

CVE-2024-9468 อุปกรณ์เวอร์ชั่นที่ได้รับการแก้ไขมีดังนี้:

  • PAN-OS 1 เวอร์ชั่น 11.1.3 หรือสูงกว่า
  • PAN-OS 11.0 เวอร์ชั่น 0.4-h5, 11.0.6 หรือสูงกว่า
  • PAN-OS 10.2 เวอร์ชั่น 2.9-h11, 10.2.10-h4, 10.2.11 หรือสูงกว่า

CVE-2024-9469 อุปกรณ์เวอร์ชั่นที่ได้รับการแก้ไขมีดังนี้:

  • Cortex XDR Agent 8.4 เวอร์ชั่น 8.4.1 on Windows หรือสูงกว่า
  • Cortex XDR Agent 8.3 เวอร์ชั่น 3.1 on Windows หรือสูงกว่า
  • Cortex XDR Agent 7.9-CE เวอร์ชั่น 9.102-CE on Window หรือสูงกว่า

CVE-2024-9473 อุปกรณ์เวอร์ชั่นที่ได้รับการแก้ไขมีดังนี้:

  • GlobalProtect App 6.2 เวอร์ชั่น 6.2.5 on Windows หรือสูงกว่า

CVE-2024-9471 อุปกรณ์เวอร์ชั่นที่ได้รับการแก้ไขมีดังนี้:

  • PAN-OS 11.0 เวอร์ชั่น 0.3 หรือสูงกว่า
  • PAN-OS 10.2 เวอร์ชั่น 2.8 หรือสูงกว่า
  • PAN-OS 1 เวอร์ชั่น 10.1.11 หรือสูงกว่า

CVE-2024-9470 อุปกรณ์เวอร์ชั่นที่ได้รับการแก้ไขมีดังนี้:

  • Cortex XSOAR 6.12 เวอร์ชั่น 6.12.0 (Build 1271551) หรือสูงกว่า

คำแนะนำและแนวทางแก้ไข

  1. อัปเดตซอฟแวร์ให้เป็นเวอร์ชั่นที่ได้รับการแก้ไขช่องโหว่แล้ว
  2. ตรวจสอบการกำหนดค่าความปลอดภัยของผลิตภัณฑ์ให้เป็นไปตามคำแนะนำด้านความปลอดภัยของเจ้าของผลิตภัณฑ์
  3. หากยังไม่สามารถทำการอัพเดท สามารถทำตามขั้นตอนที่ Palo alto network แจ้งไว้ในประกาศช่องโหว่ตามลิงค์ด้านล่าง

ข้อมูลอ้างอิง