ニュース
Palo Alto Networksの設定移行ツールExpeditionにCVSS 9.9の脆弱性:セキュリティニュースアラート
Palo Alto Networksは設定移行ツールExpeditionに複数の脆弱性が存在すると発表した。ユーザー名やクリアテキストパスワードなどが漏えいする恐れがある。最も深刻な脆弱性はCVSSスコア9.9と評価され、迅速な対応が推奨される。
Palo Alto Networksは2024年10月10日(現地時間)、設定移行ツール「Expedition」に複数の脆弱(ぜいじゃく)性が存在すると発表した。
これらの脆弱性を悪用されると、サイバー攻撃者によってExpeditionのデータベースの内容や任意のファイルが読み取られたり、Expeditionの一時的な保存場所に任意のファイルを書き込まれたりして、結果的にユーザー名やクリアテキストパスワード、デバイス設定、PAN-OSファイアウォールのデバイスAPIキーなどが窃取される可能性がある。
Expeditionに複数の脆弱性 CVSS 9.9のものもあり注意
最も深刻度の高い脆弱性(CVE-2024-9463)は、共通脆弱性評価システム(CVSS)v4.0のベーススコアで「9.9」と分析されており、深刻度「緊急」(Critical)に分類されている。脆弱性の詳細は以下の通りだ。
- CVE-2024-9463: ExpeditionのOSコマンドインジェクションの脆弱性によって、認証されていない攻撃者がExpeditionでroot権限で任意のOSコマンドを実行し、「PAN-OS」ファイアウォールのユーザー名、クリアテキストパスワード、デバイス設定、及びデバイスAPIキーが漏えいする可能性がある
- CVE-2024-9464: ExpeditionにOSコマンドインジェクションの脆弱性があるため、認証された攻撃者がExpeditionで任意のOSコマンドをroot権限で実行できる可能性がある。その結果、「PAN-OS」ファイアウォールのユーザー名、クリアテキストパスワード、デバイス設定、及びデバイスAPIキーが漏えいする可能性がある
- CVE-2024-9465: ExpeditionにSQLインジェクションの脆弱性があるため、認証されていない攻撃者が、パスワードハッシュやユーザー名、デバイス設定、デバイスAPIキーなどのExpeditionデータベースの内容を漏えいさせる可能性がある。これによって、攻撃者はExpeditionで任意のファイルを作成して読み取ることが可能になる
- CVE-2024-9466: Expeditionの機密情報のクリアテキスト保存の脆弱性によって、認証された攻撃者がこれらの資格情報を使用して生成されたファイアウォールのユーザー名、パスワード、及びAPIキーを公開する可能性がある
- CVE-2024-9467: Expeditionに反映されたXSSの脆弱性によって、認証されたExpeditionユーザーのWebブラウザ内で悪意のあるJavaScriptが実行される可能性があり、ExpeditionのWebブラウザセッションを乗っ取ることができるフィッシング攻撃が可能になる
脆弱性が存在するバージョンは以下の通りだ。
- Expedition 1.2.96よりも前のバージョン
脆弱性が修正されたバージョンは以下の通りだ。
- Expedition 1.2.96及びこれ以降のバージョン
Palo Alto Networksはこれらの脆弱性が悪用された事例は確認されていないとしているが、すでにこの問題を再現する手順は公開されていることから、迅速に公開されている情報を確認し回避策と軽減策の確認及びアップデートを適用することが求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
イセトーは2024年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。それによると、ランサムウェアの感染経路はVPNであることが明らかになった。
世界中のLinuxサーバを狙うステルス型マルウェア「perfctl」が登場 検出方法は?
Aqua SecurityはLinuxサーバを標的にする新しいステルス型のマルウェア「perfctl」を発見した。perfctlはシステム内で自身を隠蔽する高度な能力を持っており、システム管理者らの検出を回避する動きを見せるという。
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
NISTはパスワードに関するガイドライン「NIST Special Publication 800-63B-4」について、第2版公開草案を公開した。定期的なパスワード変更や異なる文字タイプの混在を要求しない方針を示している。
「まるでフィクション?」 内部不正の新しいカタチを直近の事例で振り返る
IPAの「情報セキュリティ10大脅威」でも長くランクインしていることから分かるように、内部不正は実は深刻なリスクです。これにどう対処すればいいか企業が頭を悩ませる中、直近で2つの“興味深い”内部不正事案が発生しました。