ช่องโหว่ CVE-2024-0012 และ CVE-2024-9474 เปิดโอกาสให้ผู้โจมตีเข้าถึง PAN-OS Management Interface โดยไม่ได้รับอนุญาต
Palo Alto Networks ได้เปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ PAN-OS ซึ่งระบุเป็น CVE-2024-0012 และ CVE-2024-9474 โดยมีคะแนน CVSS สูงถึง 9.3 องค์กรที่ใช้ PAN-OS รุ่นที่ได้รับผลกระทบควรดำเนินการป้องกันโดยทันที
ช่องโหว่สำคัญ
CVE-2024-0012: การข้ามการตรวจสอบสิทธิ์ (Authentication Bypass)
เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถเข้าถึง Management Interface และได้รับสิทธิ์ผู้ดูแลระบบ
CVE-2024-9474: การยกระดับสิทธิ์ (Privilege Escalation)
อนุญาตให้ผู้ดูแลระบบของ PAN-OS สามารถดำเนินการที่ระดับ Root ผ่าน Management Interface
หมายเหตุ: Cloud NGFW และ Prisma Access ไม่ได้รับผลกระทบจากช่องโหว่นี้
เวอร์ชันที่ได้รับผลกระทบและวิธีแก้ไข
เวอร์ชันที่ได้รับผลกระทบ:
PAN-OS < 11.2.4-h1
PAN-OS < 11.1.5-h1
PAN-OS < 11.0.6-h1
PAN-OS < 10.2.12-h2
PAN-OS < 10.1.14-h6
เวอร์ชันที่แก้ไข:
PAN-OS 11.2.4-h1 หรือใหม่กว่า
PAN-OS 11.1.5-h1 หรือใหม่กว่า
PAN-OS 11.0.6-h1 หรือใหม่กว่า
PAN-OS 10.2.12-h2 หรือใหม่กว่า
PAN-OS 10.1.14-h6 หรือใหม่กว่า
คำแนะนำและวิธีแก้ไข
อัปเกรดทันที:อัปเดต PAN-OS เป็นเวอร์ชันล่าสุดที่ระบุไว้ข้างต้น
วิธีแก้ไขชั่วคราว (หากยังไม่สามารถอัปเดตได้):
จำกัดการเข้าถึง Management Interface ให้เฉพาะ IP ภายในที่เชื่อถือได้
ใช้ Threat Prevention โดยบล็อก Threat IDs (95746, 95747, 95752, 95753, 95759, 95763)
ตั้งค่าการเข้าชม MGT ผ่าน DP Port และเปลี่ยนใบรับรองสำหรับการจัดการทราฟฟิกขาเข้า
ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุด:
ดูคำแนะนำจาก Palo Alto:
หากต้องการข้อมูลเพิ่มเติม โปรดเยี่ยมชมที่:
Comments