Advisory

November 16, 2024

Deskripsi

1

 

     
 

CISA memperingatkan adanya sebuah kerentanan data autentikasi di Palo Alto Networks Expedition, sebuah alat bantu migrasi yang dapat mengkonversi konfigurasi dari perangkat Checkpoint, Cisco, dan vendor PAN-OS lainnya. Kerentanan tersebut memungkinkan Threat Actor mereset password akun, hingga menyasar admin aplikasi.​
Celah dengan severity Critical ini terdaftar sebagai  CVE-2024-5910 (CVSS v3.1: 9.8) yang  sudah dilakukan perbaikan oleh principal pada bulan Juli menggunakan versi >= 1.2.92.​

 
     

 

Metode Serangan

2

 

     
 

Belum ada pernyataan resmi tentang dokumentasi bagaimana proses penyerangan dari celah ini, namun salah satu peneliti di Horizon3.ai Zach Hanley, mempublikasikan sebuah artikel Proof of Concept tentang bagaimana cara kerja celah CVE-2024-5910. Celah keamanan tersebut dapat dimanfaatkan oleh 3 celah keamanan lainnya yaitu: CVE-2024-9464 (celah command injection), CVE-2024-9465 (celah SQL injection), CVE-2024-9466 (Cleartext password pada log) untuk memberikan dampak yang lebih berbahaya.​

 
     

Versi Terdampak

3

 

Platform Terdampak​ Fixed Version​ Column Title
Palo Alto Networks Expedition < 1.2.92​ 1.2.96​ Lorem ipsum dolor sit amet, consectetur adipisicing elit

 

Mitigasi

4

 

     
 
  1. Melakukan update ke versi >= 1.2.92.​
  2. Pihak admin yang belum mengupdate versi diharapkan untuk membatasi akses jaringan Expedition hanya kepada pengguna yang berwenang, hosts, atau jaringan.​
  3. Mengganti user dan password pengguna setelah update versi dilakukan.​
 
     

 

Referensi

  1. https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-palo-alto-networks-bug-exploited-in-attacks/

  2. https://www.horizon3.ai/attack-research/palo-alto-expedition-from-n-day-to-full-compromise

 

 

 

Deskripsi

1

 

     
 

CISA memperingatkan adanya sebuah kerentanan data autentikasi di Palo Alto Networks Expedition, sebuah alat bantu migrasi yang dapat mengkonversi konfigurasi dari perangkat Checkpoint, Cisco, dan vendor PAN-OS lainnya. Kerentanan tersebut memungkinkan Threat Actor mereset password akun, hingga menyasar admin aplikasi.​
Celah dengan severity Critical ini terdaftar sebagai  CVE-2024-5910 (CVSS v3.1: 9.8) yang  sudah dilakukan perbaikan oleh principal pada bulan Juli menggunakan versi >= 1.2.92.​

 
     

 

Metode Serangan

2

 

     
 

Belum ada pernyataan resmi tentang dokumentasi bagaimana proses penyerangan dari celah ini, namun salah satu peneliti di Horizon3.ai Zach Hanley, mempublikasikan sebuah artikel Proof of Concept tentang bagaimana cara kerja celah CVE-2024-5910. Celah keamanan tersebut dapat dimanfaatkan oleh 3 celah keamanan lainnya yaitu: CVE-2024-9464 (celah command injection), CVE-2024-9465 (celah SQL injection), CVE-2024-9466 (Cleartext password pada log) untuk memberikan dampak yang lebih berbahaya.​

 
     

Versi Terdampak

3

 

Platform Terdampak​ Fixed Version​ Column Title
Palo Alto Networks Expedition < 1.2.92​ 1.2.96​ Lorem ipsum dolor sit amet, consectetur adipisicing elit

 

Mitigasi

4

 

     
 
  1. Melakukan update ke versi >= 1.2.92.​
  2. Pihak admin yang belum mengupdate versi diharapkan untuk membatasi akses jaringan Expedition hanya kepada pengguna yang berwenang, hosts, atau jaringan.​
  3. Mengganti user dan password pengguna setelah update versi dilakukan.​
 
     

 

Referensi

  1. https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-palo-alto-networks-bug-exploited-in-attacks/

  2. https://www.horizon3.ai/attack-research/palo-alto-expedition-from-n-day-to-full-compromise

 

 

 

Categories


Categories



Recent posts