Daten aus Firewall-Betriebssystem gefährdet Palo Alto stopft fünf kritische Sicherheitslücken

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

In Palo Alto Networks Migrationstool Expedition gibt es fünf schwerwiegende Sicherheitslücken. Diese führen dazu, dass erfolgreiche Angreifer Zugriff auf sensible Informationen von Firewalls erhalten, die das Betriebssystem PAN-OS nutzen.

Vor allem zwei OS-Befehlsinjektionsschwachstellen gefährden Firewalls mit dem PAN-OS-Betriebssystem von Palo Alto Networks.(Bild:  KI-generiert)
Vor allem zwei OS-Befehlsinjektionsschwachstellen gefährden Firewalls mit dem PAN-OS-Betriebssystem von Palo Alto Networks.
(Bild: KI-generiert)

Mehrere Schwachstellen in Palo Altos Lösung „Expedition“ ermöglichen es Cyberkriminellen, Datenbankinhalte und beliebige Dateien zu lesen und in temporären Speicherorten auf dem System zu speichern. Zu den für die Akteure relevanten Informationen gehören Benutzernamen, Klartextkennwörter, Gerätekonfigurationen und Geräte-API-Schlüssel der PAN-OS-Firewalls. PAN-OS ist das Betriebssystem, das auf den Next-Generation Firewalls von Palo Alto installiert ist.

Schwachstellen in Migrationstool Expedition

Palo Alto Networks Expedition ist ein Migrationstool, das dabei hilft, die Konfigurationen von Sicherheitslösungen anderer Anbieter auf Geräte von Palo Alto zu übertragen. Zudem bietet die Lösung Funktionen zur Optimierung von Sicherheitsrichtlinien.

Dies sind die Sicherheitslücken, die in der Lösung gefunden wurden:

  • CVE-2024-9463 hat einen CVSS von 9.9 und beschreibt eine OS-Befehlsinjektionsschwachstelle. Sie ermöglicht es einem nicht authentifizierten Angreifer, beliebige OS-Befehle als Root in Expedition auszuführen.
  • CVE-2024-9464 hat einen CVSS von 9.3 und ist ebenfalls eine OS-Befehlsinjektionsschwachstelle und kann durch erfolgreiche Ausnutzung einem Cyberkriminellen die gleichen Aktionen ermöglichen wie CVE-2024-9463.
  • CVE-2024-9465 hat einen CVSS von 9.2 und ist eine SQL-Injection-Schwachstelle. Sie ermöglicht es nicht authentifizierten Angreifern, Inhalte der Expedition-Datenbank wie Passwort-Hashes, Benutzernamen, Gerätekonfigurationen und Geräte-API-Schlüssel sichtbar zu machen. Zudem können die Akteure beliebige Dateien auf dem Expedition-System erstellen und lesen.
  • CVE-2024-9466 hat einen CVSS von 8.2 und ermöglicht die Speicherung sensibler Informationen im Klartext. So kann ein authentifizierter Angreifer Firewall-Benutzernamen, Passwörter und API-Schlüssel offenlegen, die mit den gestohlenen Anmeldeinformationen generiert wurden.
  • CVE-2024-9467 hat einen CVSS von 7.0 und ist eine XSS-Schwachstelle (Cross Site Scripting). Sie ermöglicht die Ausführung von bösartigem JavaScript-Code im Kontext des Browsers eines authentifizierten Expedition-Nutzers. Klickt dieser Nutzer auf einen bösartigen Link, werden Phishing-Angriffe möglich, die zum Diebstahl von Browser-Sitzungen in Expedition führen könnten.

Palo Alto zufolge wirken sich die Schwachstellen nicht auf die Firewalls, die Cloud Next-Generation Firewall und die Lösungen Panorama und Prisma Access aus. Lediglich alle Versionen unter 1.2.96 von Expedition sind betroffen. Mit einem Sicherheitsupdate schließt Palo Alto diese gefährlichen Sicherheitslücken.

Dennoch gibt es Informationen der CISA darüber, dass die Schwachstellen CVE-2024-9463 und CVE-2024-9465 bereits aktiv ausgenutzt werden. Palo Alto ruft seine Kunden dazu auf, sicherzustellen, dass der Zugang zur Verwaltungsoberfläche von Expedition abgesichert ist. Dafür stellt der Hersteller Tipps in einem Blogbeitrag bereit.

(ID:50239448)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung