SonicWall, Palo Alto Expedition ve Aviatrix Kontrol Cihazlarında Yamalı Önemli Güvenlik Açıkları


09 Ocak 2025Ravie LakshmananGüvenlik Açığı / Uç Nokta Güvenliği

Palo Alto Networks, Expedition geçiş aracındaki, kimliği doğrulanmış bir saldırganın hassas verilere erişmek için yararlanabileceği yüksek önemdeki bir hata da dahil olmak üzere çeşitli güvenlik kusurlarını gidermek için yazılım yamaları yayımladı.

Şirket, bir danışma belgesinde “Palo Alto Networks Expedition geçiş aracındaki birden fazla güvenlik açığı, bir saldırganın Expedition veritabanı içeriklerini ve rastgele dosyaları okumasının yanı sıra, Expedition sisteminde rastgele dosyalar oluşturup silmesine olanak tanıyor” dedi.

“Bu dosyalar, PAN-OS yazılımını çalıştıran güvenlik duvarları için kullanıcı adları, şifresiz metin şifreleri, cihaz yapılandırmaları ve cihaz API anahtarları gibi bilgileri içerir.”

Siber güvenlik

Palo Alto Networks’ün diğer güvenlik duvarı satıcılarından kendi platformuna geçişi kolaylaştırmak için sunduğu ücretsiz bir araç olan Expedition, 31 Aralık 2024 itibarıyla kullanım ömrünün sonuna (EoL) ulaştı. Kusurların listesi aşağıdaki gibidir:

  • CVE-2025-0103 (CVSS puanı: 7,8) – Kimliği doğrulanmış bir saldırganın parola karmaları, kullanıcı adları, cihaz yapılandırmaları ve cihaz API anahtarları gibi Expedition veritabanı içeriklerini ortaya çıkarmasına ve ayrıca rastgele dosyalar oluşturup okumasına olanak tanıyan bir SQL enjeksiyon güvenlik açığı
  • CVE-2025-0104 (CVSS puanı: 4,7) – Kimliği doğrulanmış bir kullanıcı, kimlik avı saldırılarına izin veren ve tarayıcının açılmasına yol açabilecek kötü amaçlı bir bağlantıyı tıklatırsa, saldırganların, kimliği doğrulanmış bir kullanıcının tarayıcısı bağlamında kötü amaçlı JavaScript kodu yürütmesine olanak tanıyan, yansıtılmış bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı -oturum hırsızlığı
  • CVE-2025-0105 (CVSS puanı: 2,7) – Kimliği doğrulanmamış bir saldırganın ana bilgisayar dosya sistemindeki www-data kullanıcısının erişebildiği rastgele dosyaları silmesine olanak tanıyan rastgele dosya silme güvenlik açığı
  • CVE-2025-0106 (CVSS puanı: 2,7) – Kimliği doğrulanmamış bir saldırganın ana bilgisayar dosya sistemindeki dosyaları numaralandırmasına olanak tanıyan bir joker karakter genişletme güvenlik açığı
  • CVE-2025-0107 (CVSS puanı: 2,3) – Kimliği doğrulanmış bir saldırganın Expedition’da www-data kullanıcısı olarak rastgele işletim sistemi komutları çalıştırmasına olanak tanıyan ve kullanıcı adlarının, şifresiz metin şifrelerinin, cihaz yapılandırmalarının ve PAN-OS yazılımını çalıştıran güvenlik duvarları için cihaz API anahtarları

Palo Alto Networks, güvenlik açıklarının 1.2.100 (CVE-2025-0103, CVE-2025-0104 ve CVE-2025-0107) ve 1.2.101 (CVE-2025-0105 ve CVE-2025-0106) sürümlerinde giderildiğini söyledi. ) ve herhangi bir ek güncelleme veya güvenlik yayınlama niyetinde olmadığını düzeltir.

Geçici çözüm olarak, Expedition’a tüm ağ erişiminin yalnızca yetkili kullanıcılar, ana bilgisayarlar ve ağlarla sınırlandırılması veya hizmetin kullanımda olmaması durumunda kapatılması önerilir.

SonicWalls SonicOS Yamalarını Yayınladı

Bu gelişme, SonicOS’teki birden fazla kusuru düzeltmek için SonicWall’ın yamaları göndermesiyle çakışıyor; bunlardan ikisi sırasıyla kimlik doğrulamayı atlamak ve ayrıcalık yükseltmeyi sağlamak için kötüye kullanılabilir –

  • CVE-2024-53704 (CVSS puanı: 8.2) – SSLVPN kimlik doğrulama mekanizmasında, uzaktaki bir saldırganın kimlik doğrulamasını atlamasına izin veren bir Uygunsuz Kimlik Doğrulama güvenlik açığı.
  • CVE-2024-53706 (CVSS puanı: 7,8) – Gen7 SonicOS Bulut platformu NSv’de (yalnızca AWS ve Azure sürümleri), kimliği doğrulanmış, yerel, düşük ayrıcalıklı bir saldırganın ayrıcalıkları root yetkisine yükseltmesine ve potansiyel olarak kod yürütülmesine yol açmasına olanak tanıyan bir güvenlik açığı.
Siber güvenlik

Yukarıda belirtilen güvenlik açıklarından herhangi birinin yaygın olarak kullanıldığına dair bir kanıt bulunmamakla birlikte, kullanıcıların en son düzeltmeleri mümkün olan en kısa sürede uygulamak için gerekli adımları atması önemlidir.

Aviatrix Denetleyicisindeki Kritik Kusur Ayrıntılı

Güncellemeler aynı zamanda Polonyalı siber güvenlik şirketi Securing’in, Aviatrix Denetleyicisini (CVE-2024-50603, CVSS puanı: 10.0) etkileyen ve keyfi kod yürütme elde etmek için kullanılabilecek maksimum önem derecesine sahip bir güvenlik kusurunu ayrıntılarıyla açıklamasıyla geldi. 7.x’ten 7.2.4820’ye kadar olan sürümleri etkiler.

Bir API uç noktasındaki belirli kod bölümlerinin kullanıcı tarafından sağlanan parametreleri (“list_flightpath_destination_instances” ve “flightpath_connection_test”) temizlememesinden kaynaklanan kusur, 7.1.4191 veya 7.2.4996 sürümlerinde giderilmiştir.

Güvenlik araştırmacısı Jakub Korepta, “İşletim sistemi komutunda kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi nedeniyle, kimliği doğrulanmamış bir saldırgan uzaktan rastgele kod yürütebilir” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link