Рекомендуем почитать:
Специалисты компании Positive Technologies Михаил Ключников и Никита Абрамов обнаружили ряд уязвимостей в PAN-OS, операционной системе, использующейся межсетевыми экранами следующего поколения (NGFW) Palo Alto Networks. Используя эти баги, злоумышленники могли получить доступ к конфиденциальным данным жертвы или продолжить развивать атаку и получить доступ к внутренним сегментам сети компании, использующей уязвимые средства защиты. В настоящее время баги уже были устранены.
Уязвимость CVE-2020-2037 оценивается на 7,2 балла по шкале CVSS и допускает инъекции команд. Проблема позволяет удаленному пользователю выполнять произвольные команды в операционной системе брандмауэра. Для атаки необходима авторизация в веб-интерфейсе управления данным ПО. После этого атакующий может перейти в определенный раздел межсетевого экрана, разместить вредоносный код в одной из веб-форм и получить максимальные привилегии в операционной системе.
«Уязвимость была найдена c помощью анализа методом черного ящика веб-интерфейса управления NGFW, она возникает из-за отсутствия фильтрации пользовательского ввода, — рассказывает Михаил Ключников. — В реальной атаке злоумышленник может подобрать, например, пароль от панели администратора, выполнить RCE и получить доступ как к самому продукту Palo Alto, так к внутренней сети организации. Панель администратора может находиться как внутри корпоративной сети, так и снаружи — это уже как настроят админы, как им удобнее. Но безопаснее, естественно, держать ее внутри. Соответственно, атакующий может быть не только из внутренней, но и из внешней сети».
Следующая обнаруженная уязвимость, CVE-2020-2036, набрала 8,8 баллов по шкале CVSS и относится к классу XSS. Если потенциальная жертва, которая авторизована в панели администратора, откроет специально сформированную вредоносную ссылку, то злоумышленник сможет выполнять любые действия от ее имени в контексте приложения Palo Alto, проводить спуфинг страницы и развивать атаку далее. Атака возможна из интернета, но если панель администратора расположена внутри, злоумышленнику понадобится знать адрес панели администратора внутри сети.
Еще одна уязвимость, CVE-2020-2038, оценивается в 7,2 балла. Эта проблема значительно расширяла имеющуюся допустимую функциональность (в данном случае речь тоже идет об инъекции команд). По умолчанию при работе с данным интерфейсом установлены ограничения на вызов системных команд. Исключением являются некоторые базовые из них (например, ping), однако, используя недостаточную фильтрацию пользовательских данных, можно внедрить любые команды ОС. Таким образом, злоумышленник, имеющий API-ключ или пользовательские данные для его генерации, мог выполнять произвольные системные команды с максимальными привилегиями.
Наконец, четвертая найденная экспертами уязвимость (CVE-2020-2039, оценка — 5,3 балла) могла позволить неавторизованному пользователю загружать файлы произвольного содержимого и размера в определенную директорию на сервере, что могло привести к отказу в обслуживании (DoS) и недоступности устройства. Для эксплуатации бага злоумышленник может загружать неограниченное количество файлов различного размера, что приведет к полному исчерпанию свободного места в системе. Из-за отсутствия свободного места веб-панель администрирования устройства становится недоступной.
Читайте также
Последние новости