-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-AT-2024-0022 JPCERT/CC 2024-11-19(公開) 2024-11-20(更新) <<< JPCERT/CC Alert 2024-11-19 >>> Palo Alto Networks製PAN-OSの管理インタフェースにおける複数の脆弱性(CVE-2024-0012、CVE-2024-9474)に関する注意喚起 https://www.jpcert.or.jp/at/2024/at240022.html I. 概要 2024年11月18日(現地日付)、Palo Alto Networksは、PAN-OSの管理Webイ ンタフェースにおける複数の脆弱性(CVE-2024-0012、CVE-2024-9474)を 悪用する攻撃活動に関する情報を公開しました。本脆弱性が悪用された場 合、認証されていない第三者によって、管理アクションの実行、構成の改 ざん、権限昇格が行われる可能性があります。 Palo Alto Networksによると、本脆弱性は限定的な攻撃で悪用されており、 影響を受ける製品上でのコマンドの実行やWebshellの設置が確認されてい るとのことです。 ** 更新: 2024年11月20日追記 ******************************************** 2024年11月19日(現地日付)、Palo Alto Networksはブログを更新し、「本 脆弱性の詳細を解説する情報が公開されており、その後新たに観測された攻 撃活動を追跡している」と公表しました。 Palo Alto Networks Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-0012 and CVE-2024-9474 (Updated Nov. 19) https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/ 今後本脆弱性を悪用する攻撃が増加する可能性がありますので、同脆弱性の 影響を受ける状況で同製品を利用している場合、Palo Alto Networksが提供 する最新情報の確認、対策や緩和策の適用の検討、攻撃被害の有無の調査を 推奨します。 ************************************************************************ Palo Alto Networks CVE-2024-0012 PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015) https://security.paloaltonetworks.com/PAN-SA-2024-0015 Palo Alto Networks CVE-2024-9474 PAN-OS: Privilege Escalation (PE) Vulnerability in the Web Management Interface https://security.paloaltonetworks.com/CVE-2024-9474 II. 対象 対象となる製品およびバージョンは次のとおりです。詳細や最新の情報は Palo Alto Networksが提供する情報をご確認ください。 (認証バイパスの脆弱性(CVE-2024-0012)の対象) - PAN-OS 11.2.4-h1より前の11.2系のバージョン - PAN-OS 11.1.5-h1より前の11.1系のバージョン - PAN-OS 11.0.6-h1より前の11.0系のバージョン - PAN-OS 10.2.12-h2より前の10.2系のバージョン (権限昇格の脆弱性(CVE-2024-9474)の対象) - PAN-OS 11.2.4-h1より前の11.2系のバージョン - PAN-OS 11.1.5-h1より前の11.1系のバージョン - PAN-OS 11.0.6-h1より前の11.0系のバージョン - PAN-OS 10.2.12-h2より前の10.2系のバージョン - PAN-OS 10.1.14-h6より前の10.1系のバージョン また、Palo Alto Networksは管理インタフェースへのアクセスが保護され ていないデバイスのスキャンを実施しており、カスタマーサポートポータルの Remediation RequiredリストにPAN-SA-2024-0015のタグを付与していると公開 しています。 III. 対策 Palo Alto Networksは本脆弱性を修正したバージョンへのアップグレードを 推奨しています。十分なテストを実施の上、修正済みバージョンの適用をご検討 ください。 IV. 緩和策 Palo Alto Networksは本脆弱性に対して、管理Webインタフェースへのアク セスを制限するなどの緩和策を提供しています。 修正済みバージョンの適用ができない場合は、Palo Alto Networksが提供す る情報を確認の上、緩和策の適用などをご検討ください。 Palo Alto Networks Tips & Tricks: How to Secure the Management Access of Your Palo Alto Networks Device https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 V. 侵害調査方法 Palo Alto Networksが提供する最新の情報などを参考に、脆弱性を悪用する攻 撃の被害を受けていないかご確認いただくことを推奨します。 Palo Alto Networksが公開した攻撃活動に関する記事には、侵害調査方法とし て脆弱性を悪用する攻撃元IPアドレスやWebシェルの情報が公開されています。 Palo Alto Networks Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-0012 https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/ 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ________ 改訂履歴 2024-11-19 公開 2024-11-20 「I. 概要」を更新 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJnPVVfAAoJEDoQgdvpn3qq0NgP/32hapBFH8Y/43WIiaCGXfrt YGglvaELUEJtS8+6KN3qcjZvWsauoJp2l3FltjIq3EFwDdtejDwF9AHcGbm/QxYQ FEHcx2kFFpLYWPouWBxapyYRPwfRXh8WM9+8shFFaUj3OrutN/Hg1TO1+rQsIc7G 0reCU51CxTVsYd52+p1FDZORjmIsx8UPn4gsXgLdpwUCU1vwkllZQyjJEilb2suW G4AL2nwQBwvTF70ixNHhujuuGbWjMJHDBLJjFBKGtSBQA/9VveRejrSpDw96Uvy4 JzfwmMh0xLl5mQIEYGMHs/22d89VaWU+bymGWv6KaUpnkK+YCq5jZwWLTSx62jw/ U2nDj+RtotweYKzoj8+MGvFwect26tnqJ8Deyco/95EA8fN1ZLKnsS26Ddm6LJeN 2rJUC0RnXXsO9HOg+bn0sLcHh1NI4yH7B1rOcmOfHzaUIqAXs0UoNJVNgFBgSUfn rDC3V5oZSHtWxK9g70pO1nEGa0gL+gI7K3ChuIqXkvG9TACc4u71Ni65788uIlC5 WdoONLaoFXC57MAIfgbZn+z2lhxV+mb21c/YTw1WcDScR/55kR/AvIM9b2j6Ozlv BhsQc/aPSZAYEteFGOi6ojmqCygG8PJxz9rzAXsxjoPb/sR51dYet9MGINfu/aC0 UMZZ8XvbsxiTdUvPD7V6 =/R4b -----END PGP SIGNATURE-----