Palo AltoのVPN機能旧版にRCEの脆弱性 - バージョンの確認を
セキュリティ研究者が発見し、Palo Altoに報告したところ、すでに内部で修正済みであり、CVE番号の付与は行わないとの回答があったという。
実際に「同8.1.3」「同8.0.12」「同7.1.19」以降で脆弱性は修正済みだが、研究者は同脆弱性について、一般に公表されておらず、対応が行われていない組織もあると指摘。7月17日に「実証コード(PoC)」や検証方法などを含めて公表した。
また同社より修正済みの脆弱性であると確認できたとして対応状況を調査。影響を受ける22台のサーバを運用していたUberに対し、バグ報奨金プログラムを通じて報告を行い、賞金を得たことを明らかにした。また社内インフラやコアサービスに影響はなかったとの説明を同社より受けたとしている。
研究者の発表を受けて翌7月18日にPalo Altoではアドバイザリを急遽公開。「CVE-2019-1579」が採番された。同社は重要度を「クリティカル(Critical)」とレーティングしつつも、以前のメンテナンスリリースですでに解決済みであることを強調。謝辞は「該当なし」となっている。
今回脆弱性を発見した研究者は、通信の保護にVPNを利用することが増えているが、VPNサーバそのものが侵害されると大きな影響を受けると指摘。他製品についても脆弱性を発見しており、8月に開催されるDEF CON 27で報告する予定。
(Security NEXT - 2019/07/24 )
ツイート
PR
関連記事
CMS「Drupal」の二要素認証モジュールに認証回避のおそれ
「Microsoft Edge」にアップデート - 脆弱性5件を解消
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起
Palo Alto、セキュリティアドバイザリ6件を公開