Palo Alto、SonicWall與Aviatrix近期發布重要安全更新,修補了多個嚴重漏洞,其中包括可能導致遠端程式碼執行、特權提升和認證繞過的問題。
Palo Alto Networks Expedition工具多個漏洞
Palo Alto Networks針對其Expedition遷移工具發布了安全更新,修補了多個安全漏洞。這些漏洞可能允許已認證的攻擊者存取敏感資料。值得注意的是,Expedition工具已於2024年12月31日結束生命週期(EOL)。
主要漏洞包括:
- CVE-2025-0103(CVSS評分:7.8):SQL注入漏洞,允許已認證攻擊者讀取資料庫內容,包括密碼雜湊值、使用者名稱、裝置設定和API金鑰等敏感資訊。
- CVE-2025-0104(CVSS評分:4.7):反射型跨站腳本攻擊(XSS)漏洞,可能導致釣魚攻擊和瀏覽器會話劫持。
- CVE-2025-0107(CVSS評分:2.3):作業系統命令注入漏洞,可能導致攻擊者以www-data使用者身分執行任意命令。
Palo Alto Networks已在版本1.2.100和1.2.101中修復這些問題。由於產品已進入EOL階段,公司表示不會再發布額外的更新或安全修補。
建議使用者限制對Expedition的網路存取權限,或在不使用時關閉服務。
SonicWall修補SonicOS重大漏洞
SonicWall發布了SonicOS的安全更新,修補了兩個重大漏洞:
- CVE-2024-53704(CVSS評分:8.2):SSLVPN認證機制中的認證繞過漏洞,允許遠端攻擊者繞過認證。
- CVE-2024-53706(CVSS評分:7.8):影響Gen7 SonicOS Cloud平台NSv(僅AWS和Azure版本)的特權提升漏洞,允許已認證的低權限攻擊者提升至root權限。
Aviatrix Controller關鍵漏洞
Aviatrix Controller是一個雲端網路控制平台,專門用於管理和自動化多雲端網路架構。該平台能夠跨越AWS、Azure、Google Cloud等主要雲端服務供應商,提供統一的網路管理介面,協助企業建立安全的雲端對雲端連接、站點對雲端VPN,以及進階的雲端路由功能。Controller負責處理關鍵的網路配置、安全政策實施和流量管理。
波蘭資安公司Securing近期披露了一個影響Aviatrix Controller的最高嚴重程度漏洞 CVE-2024-50603(CVSS評分:10.0)。此漏洞存在於API端點的某些程式碼段中,特別是在「list_flightpath_destination_instances」和「flightpath_connection_test」這兩個功能中,由於未對使用者提供的參數進行適當過濾,可能導致未經授權的攻擊者執行遠端程式碼。
該漏洞影響版本為7.x到7.2.4820,目前已在版本7.1.4191和7.2.4996中修復。考慮到Aviatrix Controller在企業雲端網路架構中的重要性,此漏洞的嚴重程度不容忽視。
建議措施
雖然目前尚未發現這些漏洞被積極利用的證據,但考慮到其嚴重性,強烈建議相關產品使用者盡快實施以下防護措施:
- 及時更新到最新版本
- 限制對受影響系統的網路存取
- 監控系統異常活動
- 定期檢查廠商發布的安全公告
本文轉載自thehackernews。