Palo AltoのVPN機能旧版にRCEの脆弱性 - バージョンの確認を
セキュリティ研究者が発見し、Palo Altoに報告したところ、すでに内部で修正済みであり、CVE番号の付与は行わないとの回答があったという。
実際に「同8.1.3」「同8.0.12」「同7.1.19」以降で脆弱性は修正済みだが、研究者は同脆弱性について、一般に公表されておらず、対応が行われていない組織もあると指摘。7月17日に「実証コード(PoC)」や検証方法などを含めて公表した。
また同社より修正済みの脆弱性であると確認できたとして対応状況を調査。影響を受ける22台のサーバを運用していたUberに対し、バグ報奨金プログラムを通じて報告を行い、賞金を得たことを明らかにした。また社内インフラやコアサービスに影響はなかったとの説明を同社より受けたとしている。
研究者の発表を受けて翌7月18日にPalo Altoではアドバイザリを急遽公開。「CVE-2019-1579」が採番された。同社は重要度を「クリティカル(Critical)」とレーティングしつつも、以前のメンテナンスリリースですでに解決済みであることを強調。謝辞は「該当なし」となっている。
今回脆弱性を発見した研究者は、通信の保護にVPNを利用することが増えているが、VPNサーバそのものが侵害されると大きな影響を受けると指摘。他製品についても脆弱性を発見しており、8月に開催されるDEF CON 27で報告する予定。
(Security NEXT - 2019/07/24 )
ツイート
PR
関連記事
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「SolarWinds WHD」に複数の深刻な脆弱性 - アップデートで修正
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
Windows環境の「Symfony」でシェル経由処理に問題 - 破壊的操作のおそれ
JavaScriptサンドボックスのnpmライブラリ「SandboxJS」に深刻な脆弱性
NVIDIAのGPUディスプレイドライバに複数脆弱性 - 修正版が公開
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
「OpenSSL」に重要度「高」含む12件の脆弱性 - アップデートで修正
セキュリティアップデート「Firefox 147.0.2」が公開

