Trusted Design

CVE-2024-9474 の詳細

CVEの情報

説明:
A privilege escalation vulnerability in Palo Alto Networks PAN-OS software allows a PAN-OS administrator with access to the management web interface to perform actions on the firewall with root privileges. Cloud NGFW and Prisma Access are not impacted by this vulnerability.

CVE更新日: 2024-11-18 16:15:29.780000

CVSSバージョン: 4.0

CVSSスコア: 6.9

KEVの情報

KEV更新日: 2024-11-18

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.941840000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: low

Automatable: False

AIを使った解説

解説:

CVE-2024-9474について、以下の観点で解説します。

1. 脆弱性の概要

Palo Alto Networks PAN-OSソフトウェアに存在する権限昇格の脆弱性です。PAN-OSの管理Webインターフェースにアクセスできる管理者が、root権限でファイアウォール上でアクションを実行できるようになります。この脆弱性は、特にCVE-2024-0012(認証バイパスの脆弱性)と組み合わせて悪用されることで、未認証の攻撃者が管理者権限を取得し、その後root権限まで昇格することが可能になります。

1.1 影響

攻撃者が本脆弱性を悪用した場合、ファイアウォールのシステム整合性を改ざんしたり、任意のコードを実行したりする可能性があります。これにより、内部情報の取得や内部ネットワークへのマルウェア感染など、深刻な被害につながる可能性があります。

1.2 深刻度

  • CVSS v4.0 ベーススコア: 6.9 (Medium)
  • CVSS v3.1 ベーススコア (NISTによる): 7.2 (High)
  • Palo Alto Networksによる緊急度: HIGHEST (最高)

この脆弱性はすでに攻撃で悪用されていることが確認されており、CISAのKnown Exploited Vulnerabilitiesカタログにも追加されています。

2. 対象となる環境

Palo Alto NetworksのPAN-OSソフトウェアが搭載された以下の製品が影響を受けます。

  • PA-Series、VM-Series、CN-Seriesファイアウォール
  • Panorama (仮想およびM-Series)
  • WildFireアプライアンス

Cloud NGFWおよびPrisma Accessは本脆弱性の影響を受けません。

2.1 影響を受けるOSバージョン

以下のPAN-OSバージョンが影響を受けます。

  • PAN-OS 10.1: 10.1.0 から 10.1.14-h6 未満
  • PAN-OS 10.2: 10.2.0 から 10.2.12-h2 未満
  • PAN-OS 11.0: 11.0.0 から 11.0.6-h1 未満
  • PAN-OS 11.1: 11.1.0 から 11.1.5-h1 未満
  • PAN-OS 11.2: 11.2.0 から 11.2.4-h1 未満

2.2 影響を受ける設定

管理Webインターフェースが直接、または管理インターフェースプロファイルを含むデータプレーンインターフェースを介してアクセス可能な場合に本脆弱性の影響を受けます。特に、管理インターフェースがインターネット上の外部IPアドレスからアクセス可能になっている場合に、悪用されるリスクが最も高くなります。

3. 影響を受けた時の兆候

Palo Alto Networksは、本脆弱性を悪用した攻撃活動の増加を認識しており、影響を受ける製品上でコマンドの実行やWebシェルが設置された事例が確認されています。 異常な設定変更や管理アクションの監視が重要となります。 Palo Alto Networksのカスタマーサポートポータルでは、インターネットに公開された管理インターフェースを持つ既知のアセットを特定する機能を提供しています。

4. 推奨対策

4.1 本対策

Palo Alto Networksが提供する以下の修正済みバージョンにアップグレードすることを強く推奨します。

  • PAN-OS 10.1: 10.1.14-h6 以降
  • PAN-OS 10.2: 10.2.12-h2 以降
  • PAN-OS 11.0: 11.0.6-h1 以降
  • PAN-OS 11.1: 11.1.5-h1 以降
  • PAN-OS 11.2: 11.2.4-h1 以降

4.2 暫定回避策(緩和策)

修正プログラムの適用がすぐにできない場合、以下の緩和策の実施を検討してください。

  • 管理インターフェースへのアクセスを、インターネットからのアクセスではなく、信頼できる内部IPアドレスからのみ許可するように制限します。
  • 管理インターフェースのベストプラクティスを導入します。
  • 脅威防御サブスクリプションを利用している場合、Threat ID 95746、95747、95752、95753、95759、95763 (Applications and Threats content version 8915-9075以降で利用可能) を使用して緩和を支援します。
  • 強力なパスワードポリシーを設定し、管理インターフェースへのアクセスにおけるリスクを低減します。

参照したサイト

NVDサイト

NVDでCVEの詳細を見る

戻る