Palo AltoのVPN機能旧版にRCEの脆弱性 - バージョンの確認を
セキュリティ研究者が発見し、Palo Altoに報告したところ、すでに内部で修正済みであり、CVE番号の付与は行わないとの回答があったという。
実際に「同8.1.3」「同8.0.12」「同7.1.19」以降で脆弱性は修正済みだが、研究者は同脆弱性について、一般に公表されておらず、対応が行われていない組織もあると指摘。7月17日に「実証コード(PoC)」や検証方法などを含めて公表した。
また同社より修正済みの脆弱性であると確認できたとして対応状況を調査。影響を受ける22台のサーバを運用していたUberに対し、バグ報奨金プログラムを通じて報告を行い、賞金を得たことを明らかにした。また社内インフラやコアサービスに影響はなかったとの説明を同社より受けたとしている。
研究者の発表を受けて翌7月18日にPalo Altoではアドバイザリを急遽公開。「CVE-2019-1579」が採番された。同社は重要度を「クリティカル(Critical)」とレーティングしつつも、以前のメンテナンスリリースですでに解決済みであることを強調。謝辞は「該当なし」となっている。
今回脆弱性を発見した研究者は、通信の保護にVPNを利用することが増えているが、VPNサーバそのものが侵害されると大きな影響を受けると指摘。他製品についても脆弱性を発見しており、8月に開催されるDEF CON 27で報告する予定。
(Security NEXT - 2019/07/24 )
ツイート
PR
関連記事
米当局、MS関連のゼロデイ脆弱性6件を悪用リストに追加
「GitLab」にアップデート - 脆弱性15件を修正
Adobe、InDesignやLightroomなど9製品にアップデート
「Ivanti EPM」に複数脆弱性 - 過去公表脆弱性とあわせて解消
SAP、セキュリティアドバイザリ26件を新規公開 - 「クリティカル」も
「FortiOS」に複数脆弱性、SSL-VPNなど影響 - アップデートで修正
2月のMS月例パッチが公開 - ゼロデイ脆弱性6件含む55件に対処
「Django」にセキュリティ更新 - SQLiやDoSなど脆弱性6件を解消
沖電気製プリンタや複合機のWindows向けユーティリティに脆弱性
BeyondTrustのリモート管理製品に深刻な脆弱性 - 修正版を提供

