[Warning] Kritische Sicherheitslücke in Palo Alto PAN-OS (Global Protect)

Michael Schlagenhaufer schlagenhaufer at cert.at
Fri Apr 12 11:40:07 CEST 2024


    12. April 2024

Beschreibung

    In Palo Altos PAN-OS GlobalProtect-Funktion wurde eine kritische
    Sicherheitslücke identifiziert, welche das Einschleusen von Kommandos
    erlaubt. Zur Ausnutzung der Schwachstelle muss ein
    Gateway konfiguriert, und die sogenannte "Device Telemetry" aktiviert
    sein (zweiteres ist den betroffenen Versionen standardmäßig gegeben).
    Da noch keine Updates verfügbar sind, kann die Schwachstelle lediglich
    durch Konfigurationsänderungen mitigiert werden - beachten Sie den
    Abschnitt "Abhilfe".

    CVE-Nummer: CVE-2024-3400

    CVSS Base Score: 10.0

Auswirkungen

    Unauthentifizierte Angreifer:innen können die Schwachstelle aus dem
    Netzwerk ausnutzen, und dadurch Kommandos mit erhöhten Rechten (root)
    ausführen.

Betroffene Systeme

    Betroffen sind Systeme auf denen eine der folgenden PAN-OS-Versionen
    (oder niedriger) läuft, und "Device-Telemetry" aktiviert ist:
      * PAN-OS 11.1.2-h3
      * PAN-OS 11.0.4-h1
      * PAN-OS 10.2 < 10.2.9-h1

Abhilfe

    Updates werden laut Hersteller ab 14. April zur Verfügung gestellt. In
    der Zwischenzeit wird empfohlen die "Device Telemetry" zu
    deaktivieren. Die Einstellung hierzu finden Sie im Menü-Punkt Device >
    Setup > Telemetry.
      __________________________________________________________________

Informationsquelle(n):

    CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in
    GlobalProtect Gateway
    https://security.paloaltonetworks.com/CVE-2024-3400

    Palo Alto TECHDOCS: Enable Device Telemetry
    https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/device-telemetry/device-telemetry-configure/device-telemetry-enable

Mit freundlichen Grüßen,
Michael Schlagenhaufer
-- 
// Michael Schlagenhaufer <schlagenhaufer at cert.at> - T: +43 1 5056416
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien
-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature.asc
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20240412/c02e9371/attachment.sig>


More information about the Warning mailing list