Palo Alto Networks je otkrio ranjivost visokog stepena ozbiljnosti koja utiče na PAN-OS softver koji bi mogao uzrokovati stanje uskraćivanja usluge (DoS) na osjetljivim uređajima.
Greška, praćena kao CVE-2024-3393 (CVSS rezultat: 8,7), utiče na PAN-OS verzije 10.X i 11.X, kao i na Prisma Access koji koristi PAN-OS verzije. To je adresirano u PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PAN-OS 11.1.5, PAN-OS 11.2.3 i svim kasnijim verzijama PAN-OS.
“Ranjivost u slučaju uskraćivanja usluge u DNS sigurnosnoj funkciji Palo Alto Networks PAN-OS softvera omogućava napadaču koji nije autentificiran da pošalje maliciozni paket kroz podatkovnu ravan zaštitnog zida koji ponovo pokreće zaštitni zid”, objavila je kompanija u savjetovanju od petka. .
“Ponovljeni pokušaji da se pokrene ovo stanje će uzrokovati da firewall uđe u način održavanja.”
Palo Alto Networks je saopštio da je otkrio propust u proizvodnoj upotrebi i da je svjestan da korisnici “iskuse ovo uskraćivanje usluge (DoS) kada njihov firewall blokira nalicioznii DNS pakete koji pokreću ovaj problem.”
Obim aktivnosti trenutno nije poznat. Hacker News je kontaktirao Palo Alto Networks za daljnji komentar, a mi ćemo ažurirati priču ako dobijemo odgovor.
Vrijedi naglasiti da CVE-2024-3393 utiče na firewall koji imaju omogućeno DNS sigurnosno evidentiranje. Ozbiljnost greške takođe pada na CVSS rezultat od 7,1 kada je pristup omogućen samo autentifikovanim krajnjim korisnicima putem Prisma Accessa.
Ispravke su takođe proširene na druga izdanja za održavanje koja se često koriste –
- PAN-OS 11.1 (11.1.2-h16, 11.1.3-h13, 11.1.4-h7 i 11.1.5)
- PAN-OS 10.2 (10.2.8-h19, 10.2.9-h19, 10.2.10-h12, 10.2.11-h10, 10.2.12-h4, 10.2.13-h2 i 10.2.14)
- PAN-OS 10.1 (10.1.14-h8 i 10.1.15)
- PAN-OS 10.2.9-h19 i 10.2.10-h12 (primenjivo samo na Prisma Access)
- PAN-OS 11.0 (nema popravka jer je dostigao status na kraju životnog vijeka 17. novembra 2024.)
Kao zaobilazna rješenja i ublažavanja za neupravljane zaštitne zidove ili one kojima upravlja Panorama, korisnici imaju opciju postavljanja ozbiljnosti dnevnika na “ništa” za sve konfigurisane DNS sigurnosne kategorije za svaki Anti-Spyware profil tako što će otići na Objekti > Sigurnosni profili > Anti-špijunski softver > ( izaberite profil) > DNS politike > DNS bezbjednost.
Za zaštitne zidove kojima upravlja Strata Cloud Manager (SCM), korisnici mogu ili slijediti gore navedene korake kako bi onemogućili DNS sigurnosno evidentiranje direktno na svakom uređaju ili na svim njima otvaranjem slučaja za podršku. Za Prisma Access zakupce kojima upravlja SCM, preporučuje se otvaranje slučaja za podršku kako bi se isključilo evidentiranje dok se ne izvrši nadogradnja.
Izvor:The Hacker News