Googleゼロデイ研究者がパロアルトネットワークスPAN-OSの欠陥を発見

Google社プロジェクトゼロに所属する研究者であるTavis Ormandyは、Palo Alto NetworksのPAN-OSオペレーティングシステムのいくつかの脆弱性を特定しました。 攻撃者は、この欠陥を組み合わせて任意のコードをroot権限で実行することができます。

Ormandy氏は、8月にPalo Alto Networksに合計3つのセキュリティホールを報告しました。 最も重大なものは、クリティカルとレーティングされているトラッキングコードCVE-2016-9150のもので、PAN-OS Web管理サーバがバッファオーバーフローを処理する方法に関連しています。 管理インターフェイスへのネットワークアクセスを持つ攻撃者は、この弱点を利用して任意のコードを実行したり、サービス拒否(DoS)状態を引き起こす可能性があります。

Googleの研究者は、PAN-OSがAppweb 3内蔵Webサーバーの修正版を使用していることを指摘しました。このWebサーバーは2012年に廃止され、セキュリティの更新を受けなくなりました。

この脆弱性は、特権を持たないユーザーとしてのリモートコード実行のみを可能にしますが、Ormandyはroot権限を取得するために悪用される可能性のある2つのローカル権限昇格バグを発見しました。 これらの欠陥はCVE-2016-9151として追跡されます。

パロ・アルト・ネットワークスのファイアウォールは、特定の環境変数を適切に検証しないため、より高い特権でコードを実行できる可能性がある、とベンダーは報告しています。

当初、Palo Alto Networksは、Googleの研究者に、これらの特権のエスカレーションの1つが既にパッチされていると述べましたが、Ormandyは直ちに修正を回避する方法を発見しました。

pa-5060_left

この脆弱性は、PAN-OS 5.0.19とそれ以前のバージョン、PAN-OS 5.1.12とそれ以前のバージョン、PAN-OS 6.0.14とそれ以前のバージョン、PAN-OS 6.1.14とそれ以前のバージョン、PAN-OS 7.0.10とそれ以前のバージョン、およびPAN -OS 7.1.5とそれ以前のバージョンが影響を受けます。 この問題は、先週、PAN-OSバージョン5.0.20,5.1.13,6.0.15,6.1.15,7.0.11および7.1.6のリリースで対処されました。

このアップデートでは、XPath操作やOpenSSHの欠陥に対する攻撃を可能とする認証後の脆弱性も解決されています。 これらの問題はどちらも「重大度が低い」と評価されています。

Ormandyは、Symantec、FireEye、Trend Micro、Comodo、Kaspersky Lab、AVG、Avastを含むいくつかのセキュリティソリューションプロバイダの製品に深刻な脆弱性を発見しました。

参照:

http://www.securityweek.com/palo-alto-networks-patches-flaws-found-google-researcher