CVE-2024-5910
Palo Alto Networks Expedition
2024-11-07
Palo Alto Networks Expedition contains a missing authentication vulnerability that allows an attacker with network access to takeover an Expedition admin account and potentially access configuration secrets, credentials, and other data.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-5910 представляет собой критическую уязвимость отсутствия аутентификации (Missing Authentication) в инструменте миграции Palo Alto Networks Expedition. Из-за некорректной проверки прав доступа злоумышленник, имеющий сетевой доступ к интерфейсу Expedition, может захватить учетную запись администратора.
Успешная эксплуатация позволяет атакующему получить полный контроль над инструментом, что ведет к компрометации секретов конфигурации, учетных данных устройств (брандмауэров PAN-OS) и другой конфиденциальной информации, хранящейся в базе данных Expedition.
Как исправить
Основным способом устранения уязвимости является обновление программного обеспечения Expedition до версии 1.2.92 или выше. В этой версии реализованы необходимые проверки аутентификации для критических эндпоинтов.
- Обновите список пакетов репозитория:
sudo apt update
- Установите последнюю версию Expedition:
sudo apt install expedition
- После обновления убедитесь, что версия ПО соответствует актуальной (1.2.92+). Также рекомендуется сменить пароли для всех учетных записей администраторов Expedition и обновить API-ключи на сопряженных устройствах PAN-OS, так как они могли быть скомпрометированы до установки патча.
Временные меры
Если немедленное обновление невозможно, необходимо ограничить поверхность атаки и минимизировать риски следующими способами:
-
Ограничение сетевого доступа: Настройте правила межсетевого экрана (ACL), чтобы доступ к интерфейсу Expedition (порты 80 и 443) был разрешен только с доверенных IP-адресов администраторов или из выделенного сегмента управления (Management VLAN).
-
Остановка службы (если инструмент не используется): Если в данный момент миграция не проводится, временно остановите веб-сервер Apache, чтобы закрыть доступ к уязвимому интерфейсу:
sudo systemctl stop apache2
- Мониторинг логов: Регулярно проверяйте логи доступа веб-сервера на предмет подозрительных запросов к API и попыток несанкционированного изменения учетных записей.