Palo Alto Networks已发布软件补丁,以解决其Expedition迁移工具中的多个安全漏洞,其中包括一个经身份验证的攻击者可利用的高危漏洞以访问敏感数据。
公司在一份公告中表示:“Palo Alto Networks的Expedition迁移工具存在多个漏洞,使得攻击者能够读取Expedition数据库内容及任意文件,还可在Expedition系统上创建和删除任意文件。”
“这些文件包括用户名、明文密码、设备配置以及运行PAN-OS软件的防火墙的设备API密钥等信息。”
Expedition是Palo Alto Networks提供的一款免费工具,旨在协助用户从其他防火墙供应商迁移到其平台。该工具将于2024年12月31日终止使用(EoL)。漏洞列表如下:
- CVE-2025-0103(CVSS评分:7.8)——一个SQL注入漏洞,经身份验证的攻击者可利用该漏洞泄露Expedition数据库内容(如密码哈希、用户名、设备配置和设备API密钥),以及创建和读取任意文件。
- CVE-2025-0104(CVSS评分:4.7)——一个反射型跨站脚本(XSS)漏洞,如果经身份验证的用户点击允许网络钓鱼攻击并可能导致浏览器会话失窃的恶意链接,攻击者便可在该用户浏览器的上下文中执行恶意JavaScript代码。
- CVE-2025-0105(CVSS评分:2.7)——一个任意文件删除漏洞,未经身份验证的攻击者可删除主机文件系统中对www-data用户可访问的任意文件。
- CVE-2025-0106(CVSS评分:2.7)——一个通配符扩展漏洞,允许未经身份验证的攻击者枚举主机文件系统中的文件。
- CVE-2025-0107(CVSS评分:2.3)——一个操作系统(OS)命令注入漏洞,经身份验证的攻击者可在Expedition中以www-data用户的身份运行任意OS命令,从而导致泄露运行PAN-OS软件的防火墙的用户名、明文密码、设备配置和设备API密钥。
Palo Alto Networks表示,已在版本1.2.100(CVE-2025-0103、CVE-2025-0104和CVE-2025-0107)和1.2.101(CVE-2025-0105和CVE-2025-0106)中修复了这些漏洞,且不打算发布任何额外的更新或安全补丁。
作为临时解决方案,建议确保仅授权用户、主机和网络能够访问Expedition,或在不使用时关闭该服务。
与此同时,SonicWall也发布了补丁,以修复SonicOS中的多个漏洞,其中两个漏洞可被分别用于实现身份验证绕过和权限提升。
- CVE-2024-53704(CVSS评分:8.2)——SSLVPN身份验证机制中存在身份验证不当漏洞,允许远程攻击者绕过身份验证。
- CVE-2024-53706(CVSS评分:7.8)——Gen7 SonicOS云平台NSv(仅限AWS和Azure版本)中存在漏洞,允许远程经身份验证的本地低权限攻击者将权限提升至root,并可能导致代码执行。
虽然尚无证据表明上述漏洞已在现实中遭到利用,但用户务必尽快应用最新补丁。
此外,波兰网络安全公司Securing还披露了一个影响Aviatrix控制器的最高严重程度安全漏洞(CVE-2024-50603,CVSS评分:10.0),该漏洞可被利用以获得任意代码执行。该漏洞影响7.x至7.2.4820版本。
该漏洞源于API端点中的某些代码段未对用户提供的参数(“list_flightpath_destination_instances”和“flightpath_connection_test”)进行清理,已在7.1.4191或7.2.4996版本中修复。
安全研究员Jakub Korepta表示:“由于未正确中和操作系统命令中使用的特殊元素,未经身份验证的攻击者能够远程执行任意代码。”
消息来源:The Hacker News, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容