CSIRT Toscana

Palo Alto Networks: rilevato sfruttamento in rete di una vulnerabilità nel software PAN-OS (AL02/241115/CSIRT-ITA) – Aggiornamento

Data:
19 Novembre 2024 09:01

Data di creazione: 15/11/2024 – 09:50

Sintesi – (Aggiornamento del 19/11/2024)

Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-0012 che interessa l’interfaccia di gestione del software PAN-OS di alcuni firewall Palo Alto Networks. Tale vulnerabilità, di tipo “Authentication Bypass”, potrebbe consentire ad un utente malevolo non autenticato, con accesso alla rete, di ottenere privilegi amministrativi sull’interfaccia di gestione, di alterare la configurazione e di eseguire comandi arbitrari sui sistemi target.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (86,92/100)1.

Tipologia – (Aggiornamento del 19/11/2024)

  • Remote Code Execution
  • Authentication Bypass
  • Tamper

Prodotti e/o versioni affette – (Aggiornamento del 19/11/2024)

  • PAN-OS 11.2, versioni precedenti alla 11.2.4-h1
  • PAN-OS 11.1, versioni precedenti alla 11.1.5-h1
  • PAN-OS 11.0, versioni precedenti alla 11.0.6-h1
  • PAN-OS 10.2, versioni precedenti alla 10.2.12-h2

Azioni di mitigazione

In attesa del rilascio di una patch ufficiale ed in linea con le dichiarazioni del vendor, di consiglia di implementare le mitigazioni fornite da Palo Alto Networks.

Nel dettaglio si raccomanda di configurare adeguatamente l’accesso all’interfaccia di gestione, in conformità con le linee guida di implementazione fornite dal vendor. In particolare, si raccomanda di limitare l’accesso a tale interfaccia esclusivamente da IP autorizzati e relativi alla rete interna. Per ulteriori approfondimenti è possibile consultare il link al bollettino presente nella sezione Riferimenti.

Identificatori univoci vulnerabilità – (Aggiornamento del 19/11/2024)

CVE-2024-0012

Riferimenti

https://security.paloaltonetworks.com/PAN-SA-2024-0015

https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431

https://support.paloaltonetworks.com/

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.