CVE-2024-9465
Palo Alto Networks Expedition
2024-11-14
Palo Alto Networks Expedition contains a SQL injection vulnerability that allows an unauthenticated attacker to reveal Expedition database contents, such as password hashes, usernames, device configurations, and device API keys. With this, attackers can also create and read arbitrary files on the Expedition system.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-9465 представляет собой критическую уязвимость типа SQL-инъекция в инструменте миграции Palo Alto Networks Expedition. Из-за недостаточной фильтрации входных данных неавторизованный злоумышленник может выполнять произвольные SQL-запросы к базе данных.
Последствия эксплуатации: * Раскрытие содержимого базы данных (хеши паролей, имена пользователей). * Доступ к конфигурациям устройств и API-ключам PAN-OS. * Возможность чтения и создания произвольных файлов на файловой системе сервера Expedition. * Потенциальный полный захват контроля над системой и скомпрометированными устройствами сети.
Как исправить
Основным способом устранения уязвимости является обновление программного обеспечения Expedition до версии, в которой ошибка исправлена. Уязвимость устранена в версии Expedition 1.2.96 и всех последующих.
- Обновите список пакетов:
sudo apt update
- Установите обновление для Expedition:
sudo apt install expedition-beta
- Проверьте текущую версию ПО, чтобы убедиться, что установлена версия 1.2.96 или выше:
dpkg -l | grep expedition
- После обновления рекомендуется сменить все пароли, API-ключи и секреты, которые хранились в Expedition или использовались для интеграции с PAN-OS.
Временные меры
Если немедленное обновление невозможно, необходимо принять следующие меры для снижения риска:
- Ограничьте сетевой доступ к интерфейсу Expedition. Разрешите входящие соединения (порты 80 и 443) только с доверенных IP-адресов администраторов.
sudo ufw allow from <TRUSTED_ADMIN_IP> to any port 443
-
Полностью изолируйте систему от интернета и сегментов сети с общим доступом.
-
Проверьте системные логи и логи базы данных на наличие подозрительных SQL-запросов.
-
Отключите службу веб-сервера, если инструмент не используется в данный момент:
sudo systemctl stop apache2