Múltiples vulnerabilidades en Palo Alto Networks Expedition
Expedition, versiones anteriores a 1.2.96.
Los investigadores Zach Hanley, de Horizon3.ai, y Enrique Castillo, de Palo Alto Networks, han reportado 5 vulnerabilidades que afectan al producto Expedition, siendo 3 de severidad crítica y 2 altas. La explotación de las vulnerabilidades podría permitir a un atacante leer el contenido de la base de datos y escribir archivos arbitrarios en localizaciones de almacenamiento temporal en Expedition.
Actualizar Expedition a las versiones 1.2.96 o superiores.
Adicionalmente, todos los nombres de usuarios de Expedition y los firewalls, contraseñas y API keys deben ser modificados después de aplicar la actualización de Expedition.
Las vulnerabilidades críticas se describen a continuación:
- Dos vulnerabilidades de inyección de comandos del SSOO podrían permitir a un atacante no autenticado/autenticado, respectivamente, ejecutar comandos arbitrarios como root, lo que podría ocasionar la divulgación de nombres de usuario, contraseñas en texto claro, configuraciones de dispositivos y claves API de dispositivos firewall PAN-OS. Se han asignado los identificadores CVE-2024-9463 y CVE-2024-9464 para estas vulnerabilidades.
- Una vulnerabilidad de inyección SQL podría permitir a un atacante no autenticado revelar el contenido de la base de datos, como hashes de contraseñas, nombres de usuario, configuraciones de dispositivos y claves API de dispositivos. De esta manera, un atacante también podría crear y leer archivos arbitrarios en Expedition. Se ha asignado el identificador CVE-2024-9465 para esta vulnerabilidad.
Las vulnerabilidades de severidad alta tienen asignados los identificadores CVE-2024-9466 y CVE-2024-9467.
La investigación de Horizon3.ai (enlazada en las referencias) ha publicado una prueba de concepto (PoC) que relaciona la vulnerabilidad CVE-2024-5910 (divulgada y solucionada en julio) con la vulnerabilidad crítica CVE-2024-9464 (publicada hoy).