Palo Alto Networks零日防火墙漏洞是由于基本开发错误导致的 在线
警惕!两个漏洞被攻击者利用以提升权限
文章要点
攻击者通过利用PANOS管理界面的两个漏洞,绕过身份验证,提升特权,获得Palo Alto Networks防火墙的root权限。Palo Alto Networks已针对这些漏洞发布补丁,并建议用户采取行动以确保防火墙安全。这些漏洞的根源在于开发过程中的基本错误,且其影响范围涵盖多个版本的PANOS。Palo Alto Networks最近发布了针对两个活跃利用漏洞的修复,这些漏洞影响了其防火墙和虚拟安全设备。当这两个漏洞结合使用时,攻击者能够以最高权限在底层PANOS操作系统上执行恶意代码,从而完全控制设备。
本月初,Palo Alto发布了一则安全通告,警告用户有潜在的远程代码执行RCE漏洞,并建议用户按照推荐步骤来加强该界面的访问安全性。
在调查过程中,该公司发现远程代码执行攻击并非由一个漏洞引起,而是由两个漏洞共同造成的,目前已经在针对那些将管理界面暴露在互联网上的设备进行有限的攻击。
绕过身份验证及提升特权的漏洞
第一个漏洞CVE20240012的评级为严重,得分为93满分10。通过利用这个问题,攻击者可以绕过身份验证,获得管理界面的管理权限,进而执行管理操作和更改配置。
虽然这种情况已经很糟,但如果不能进一步执行恶意代码,就不会导致系统完全妥协。结果,攻击者发现了第二个漏洞CVE20249474,该漏洞允许任何在网页界面上拥有管理权限的人将代码以root身份执行在基于Linux的操作系统上,这是最高的特权。
小火箭机场节点购买以上这两个漏洞影响了PANOS 102、PANOS 110、PANOS 111和PANOS 112,这些版本现在都已经获得了补丁。

漏洞的简陋性
来自安全公司watchTowr的研究人员逆向工程了Palo Alto的补丁以分析这两个漏洞,并得出结论,这些漏洞源于开发过程中的基本错误。
PANOS管理界面通过检查请求的XPanAuthcheck标头是否设置为开启或关闭来确定用户访问某个页面是否需要身份验证。将请求转发到Apache服务器的Nginx代理服务器根据请求路径自动将XPanAuthcheck设置为开启。在某些情况下,由于特定位置例如/unauth/目录应该可以在不进行身份验证的情况下访问,XPanAuthcheck被设置为关闭,但除了/unauth/以外的几乎所有页面都应该将该标头设置为开启,这样就应该将用户重定向到登录页面。
然而,watchTowr的研究人员发现,名为uiEnvSetupphp的重定