Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-07930

CVSS: 8.2
09.10.2024

Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю получить доступ к содержимому базы данных, создавать и читать произвольные файлы

Уязвимость инструмента миграции конфигурации Palo Alto Networks Expedition связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к содержимому базы данных, создавать и читать произвольные файлы путём внедрения специально сформированного SQL-запроса
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.10.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование «белого» списка IP–адресов для организации доступа к уязвимому программному средству;
- использование SIEM-систем для отслеживания событий, указывающих на попытки эксплуатации уязвимости;
- использование систем обнаружения и предотвращения вторжений для обнаружения и блокирования попыток эксплуатации уязвимости.

Использование рекомендаций:
https://security.paloaltonetworks.com/PAN-SA-2024-0010

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-89 The product constructs all or part of an SQL command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended SQL command when it is sent to a downstream component. Without sufficient removal or quoting of SQL syntax in user-controllable inputs, the generated SQL query can cause those inputs to be interpreted as SQL instead of ordinary user data.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-9465 Expedition: SQL Injection Leads to Firewall Admin Credential Disclosure

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20241014-44 14.10.2024 Выполнение произвольного кода в Palo Alto Networks Expedition

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
8.5 HIGH 2.0 AV:N/AC:L/Au:N/C:C/I:P/A:N
8.2 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2024-9465 PAN-SA-2024-0010
Вендор:
  • Palo Alto Networks Inc.
Тип ПО:
  • Сетевое программное средство
Наименование ПО:
  • Expedition
Версия ПО:
  • до 1.2.96 (Expedition)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.