top of page
nutthananp

⚠️ช่องโหว่ร้ายแรงใน PAN-OS: การข้ามการตรวจสอบสิทธิ์และการยกระดับสิทธิ์

ช่องโหว่ CVE-2024-0012 และ CVE-2024-9474 เปิดโอกาสให้ผู้โจมตีเข้าถึง PAN-OS Management Interface โดยไม่ได้รับอนุญาต

PAN-OS
PAN-OS

Palo Alto Networks ได้เปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ PAN-OS ซึ่งระบุเป็น CVE-2024-0012 และ CVE-2024-9474 โดยมีคะแนน CVSS สูงถึง 9.3 องค์กรที่ใช้ PAN-OS รุ่นที่ได้รับผลกระทบควรดำเนินการป้องกันโดยทันที


ช่องโหว่สำคัญ

  1. CVE-2024-0012: การข้ามการตรวจสอบสิทธิ์ (Authentication Bypass)

    • เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถเข้าถึง Management Interface และได้รับสิทธิ์ผู้ดูแลระบบ

  2. CVE-2024-9474: การยกระดับสิทธิ์ (Privilege Escalation)

    • อนุญาตให้ผู้ดูแลระบบของ PAN-OS สามารถดำเนินการที่ระดับ Root ผ่าน Management Interface

หมายเหตุ: Cloud NGFW และ Prisma Access ไม่ได้รับผลกระทบจากช่องโหว่นี้


เวอร์ชันที่ได้รับผลกระทบและวิธีแก้ไข

เวอร์ชันที่ได้รับผลกระทบ:

  • PAN-OS < 11.2.4-h1

  • PAN-OS < 11.1.5-h1

  • PAN-OS < 11.0.6-h1

  • PAN-OS < 10.2.12-h2

  • PAN-OS < 10.1.14-h6

เวอร์ชันที่แก้ไข:

  • PAN-OS 11.2.4-h1 หรือใหม่กว่า

  • PAN-OS 11.1.5-h1 หรือใหม่กว่า

  • PAN-OS 11.0.6-h1 หรือใหม่กว่า

  • PAN-OS 10.2.12-h2 หรือใหม่กว่า

  • PAN-OS 10.1.14-h6 หรือใหม่กว่า


คำแนะนำและวิธีแก้ไข

  1. อัปเกรดทันที:อัปเดต PAN-OS เป็นเวอร์ชันล่าสุดที่ระบุไว้ข้างต้น

  2. วิธีแก้ไขชั่วคราว (หากยังไม่สามารถอัปเดตได้):

    • จำกัดการเข้าถึง Management Interface ให้เฉพาะ IP ภายในที่เชื่อถือได้

    • ใช้ Threat Prevention โดยบล็อก Threat IDs (95746, 95747, 95752, 95753, 95759, 95763)

    • ตั้งค่าการเข้าชม MGT ผ่าน DP Port และเปลี่ยนใบรับรองสำหรับการจัดการทราฟฟิกขาเข้า

  3. ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุด:

หากต้องการข้อมูลเพิ่มเติม โปรดเยี่ยมชมที่:

Comments


bottom of page