CVE-2017-15944
Palo Alto Networks PAN-OS
2022-08-18
Palo Alto Networks PAN-OS contains multiple, unspecified vulnerabilities which can allow for remote code execution when chained.
Технический анализ и план устранения
Суть уязвимости
CVE-2017-15944 представляет собой критическую цепочку уязвимостей в веб-интерфейсе управления PAN-OS. Она позволяет неавторизованному удаленному злоумышленнику выполнить произвольный код с правами root.
Цепочка включает три этапа: 1. Partial Path Traversal: Позволяет злоумышленнику создавать файлы в произвольных директориях. 2. Arbitrary File Creation: Использование первой уязвимости для создания конфигурационных файлов. 3. Command Injection: Внедрение команд через созданные файлы, которые впоследствии исполняются системными скриптами (например, через cron или обработчики логов).
Уязвимость затрагивает интерфейс управления (Management Interface) и не влияет на транзитный трафик данных.
Как исправить
Единственным надежным способом устранения является обновление PAN-OS до версий, в которых данные ошибки были исправлены.
- Проверьте текущую версию системы.
- Выполните обновление до одной из следующих версий (или более новых):
- PAN-OS 6.1.19
- PAN-OS 7.0.19
- PAN-OS 7.1.14
- PAN-OS 8.0.6
Команды для обновления через CLI:
request system software check
request system software download version <version_number>
request system software install version <version_number>
request restart system
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки, изолировав интерфейс управления.
-
Ограничение доступа по IP: Настройте Access Management List (ACL), чтобы разрешить доступ к HTTPS-интерфейсу управления только с доверенных IP-адресов администраторов.
-
Изоляция сети: Убедитесь, что интерфейс управления (MGT port) находится в выделенном сегменте сети (VLAN), защищенном внешним межсетевым экраном, и не имеет прямого доступа из интернета.
-
Использование сигнатур IPS: Если перед устройством Palo Alto стоит другая система обнаружения вторжений, активируйте сигнатуры, блокирующие попытки эксплуатации данной уязвимости (например, Threat ID 32439, 32440, 32441 в базе Palo Alto).
-
Отключение веб-интерфейса на внешних интерфейсах: Убедитесь, что сервис HTTP/HTTPS управления отключен на всех интерфейсах, смотрящих в публичные сети (Untrust).
set deviceconfig system service disable-http yes
set deviceconfig system service disable-https no