Positive Technologies: уязвимости в PAN-OS могли угрожать безопасности внутренних сетей

Компания Palo Alto Networks устранила уязвимости в PAN-OS, операционной системе, использующейся межсетевыми экранами следующего поколения (NGFW) Palo Alto Networks. Уязвимости были обнаружены экспертами Positive Technologies Михаилом Ключниковым и Никитой Абрамовым. Используя их, злоумышленник может получить доступ к конфиденциальным данным или продолжить развивать атаку и получить доступ к внутренним сегментам сети компании, использующей уязвимые средства защиты.

Уязвимость CVE-2020-2037 с оценкой 7,2 относится к классу Сommand Injection. Она позволяет удаленному пользователю выполнять произвольные команды в операционной системе межсетевого экрана. Для атаки необходима авторизация в веб-интерфейсе управления данным ПО. После этого атакующий может перейти в определенный раздел межсетевого экрана, разместить вредоносный код в одной из веб-форм и получить максимальные привилегии в операционной системе.

«Уязвимость была найдена c помощью анализа методом черного ящика[1] веб-интерфейса управления NGFW, она возникает из-за отсутствия фильтрации пользовательского ввода, — рассказывает Михаил Ключников. — В реальной атаке злоумышленник может подобрать, например, пароль от панели администратора, выполнить RCE и получить доступ как к самому продукту Palo Alto, так к внутренней сети организации. Панель администратора может находиться как внутри корпоративной сети, так и снаружи — это уже как настроят админы, как им удобнее. Но безопаснее, естественно, держать ее внутри. Соответственно, атакующий может быть не только из внутренней, но и из внешней сети».

Следующая обнаруженная уязвимость CVE-2020-2036 с оценкой 8,8 относится к классу XSS[2]. Если потенциальная жертва, которая авторизована в панели администратора, откроет специально сформированную вредоносную ссылку, то злоумышленник сможет выполнять любые действия от ее имени в контексте приложения Palo Alto, проводить спуфинг страницы и развивать атаки. Атака возможна из интернета, но если панель администратора расположена внутри, злоумышленнику понадобится знать адрес панели администратора внутри сети.

Еще одна уязвимость CVE-2020-2038 c оценкой 7,2 значительно расширяла уже имеющуюся допустимую функциональность (как и в первом случае речь идет о Command Injection). По умолчанию при работе с данным интерфейсом установлены ограничения на вызов системных команд. Исключением являются некоторые базовые из них (например, ping), однако, используя недостаточную фильтрацию пользовательских данных, можно внедрить любые команды ОС. Таким образом злоумышленник, имеющий API-ключ или пользовательские данные для его генерации, мог выполнять произвольные системные команды с максимальными привилегиями.

Наконец, четвертая найденная нашими экспертами уязвимость (CVE-2020-2039, рейтинг 5,3) могла позволить неавторизованному пользователю загружать файлы произвольного содержимого и размера в определенную директорию на сервере, что может привести к недоступности устройства (DoS). Для ее эксплуатации злоумышленник может загружать неограниченное количество файлов различного размера, что приведет к полному исчерпанию свободного места в системе. Из-за отсутствия свободного места веб-панель администрирования устройства становится недоступной.

Для устранения уязвимостей необходимо обновить систему до последней версии согласно рекомендациям, указанным на сайте производителя.

[1] Метод тестирования функционального поведения системы с точки зрения внешнего мира, при котором не используется знание о внутреннем устройстве тестируемого объекта.
[2] XSS (англ. Cross-Site Scripting — «межсайтовое выполнение сценариев») — внедрение в страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы.

ptsecurity.com.

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее


Подпишитесь
на нашу рассылку