CVE-2024-0012 の詳細
CVEの情報
説明:
An authentication bypass in Palo Alto Networks PAN-OS software enables an unauthenticated attacker with network access to the management web interface to gain PAN-OS administrator privileges to perform administrative actions, tamper with the configuration, or exploit other authenticated privilege escalation vulnerabilities like CVE-2024-9474 https://security.paloaltonetworks.com/CVE-2024-9474 .
The risk of this issue is greatly reduced if you secure access to the management web interface by restricting access to only trusted internal IP addresses according to our recommended best practice deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 .
This issue is applicable only to PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1, and PAN-OS 11.2 software.
Cloud NGFW and Prisma Access are not impacted by this vulnerability.
CVE更新日: 2024-11-18 16:15:11.683000
CVSSバージョン: 4.0
CVSSスコア: 9.3
KEVの情報
KEV更新日: 2024-11-18
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.942850000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: low
Automatable: True
CVE-2024-0012について、以下の観点で解説します。
1. 脆弱性の概要
CVE-2024-0012は、Palo Alto NetworksのPAN-OSソフトウェアの管理Webインターフェースにおける認証バイパスの脆弱性です。これにより、認証されていない攻撃者がネットワーク経由で管理Webインターフェースにアクセスし、PAN-OSの管理者権限を取得することが可能になります。
この脆弱性は、設定の変更や他の認証済み権限昇格の脆弱性(CVE-2024-9474など)を悪用するために使用される可能性があります。
1.1 影響
本脆弱性が悪用された場合、攻撃者は管理アクションの実行、設定の改ざん、または他の認証済み権限昇格の脆弱性の悪用を行うことができます。 成功した場合、攻撃者は影響を受けるシステムを完全に制御し、ネットワーク設定の変更、機密データへのアクセス、さらなるネットワーク侵害を助長する可能性があります。 この脆弱性は、ランサムウェアキャンペーンの一部として悪用されたことが確認されています。 また、Webshellの設置やコマンドの実行が確認されています。
1.2 深刻度
深刻度は「緊急(CRITICAL)」と評価されており、CVSS v4.0のベーススコアは9.3、CVSS v3.1のスコアは9.8です。 外部IPアドレスから管理インターフェースへのアクセスが許可されている場合、リスクは最も高くなります。
2. 対象となる環境
2.1 影響を受けるOSバージョン
本脆弱性は、以下のPAN-OSバージョンに影響を及ぼします。
Cloud NGFWおよびPrisma Accessは、この脆弱性の影響を受けません。
2.2 影響を受ける設定
この脆弱性は、PA-Series、VM-Series、およびCN-Seriesファイアウォール、ならびにPanorama(仮想およびM-Series)上のPAN-OSソフトウェアに適用されます。 特に、管理Webインターフェースがネットワーク経由でアクセス可能であること、およびインターネットなどの信頼できないネットワークに公開されている設定が影響を受けます。
3. 影響を受けた時の兆候
Palo Alto Networksは、本脆弱性を悪用する限定的な脅威活動を観測しており、影響を受ける製品上でコマンドの実行やWebshellの設置が確認されています。 攻撃者は管理Webインターフェースをスキャンまたは接続しようとするIPアドレスとして識別されています。
4. 推奨対策
4.1 本対策
Palo Alto Networksは、本脆弱性を修正したバージョンへのアップグレードを推奨しています。 以下のバージョンに更新してください。
4.2 暫定回避策(緩和策)
Palo Alto Networksおよび業界のベストプラクティスに従い、管理インターフェースへのアクセスを信頼できる内部IPアドレスのみに制限し、インターネットからの外部アクセスを防ぐことを強く推奨します。
また、防御策として、Headerに"X-PAN-AUTHCHECK: off"を含むリクエストを重点的に監視することも推奨されます。
他に解説すべき観点
参照したサイト