Un nou set de vulnerabilități critice a fost dezvăluit în instrumentul de migrare Expedition de la Palo Alto Networks, incluzând o vulnerabilitate gravă de OS command injection. Aceasta permite atacatorilor să execute comenzi arbitrare și să acceseze date de autentificare în firewall.
TL;DR
- Vulnerabilitatea permite executarea de comenzi OS arbitrare
- Credibilitatea datelor sensibile, precum parolele, este compromisă
- Instrumentul a ajuns la sfârșitul ciclului de viață, fără noi actualizări planificate
- Se recomandă trecerea la o versiune mai nouă sau renunțarea la utilizarea Expedition
Originea vulnerabilității
Palo Alto Networks a identificat diverse vulnerabilități critice în cadrul Expedition, incluzând SQL injection (CVE-2025-0103, CVSS 7.8) și reflected cross-site scripting (CVE-2025-0104, CVSS 4.7). Vulnerabilitatea de tip OS command injection (CVE-2025-0107) permite atacatorilor autentificați să ruleze comenzi OS arbitrare ca utilizator www-data. Astfel, se poate ajunge la utilizatori și parole necriptate, configurări de dispozitive și chei API.
Impactul și măsurile de siguranță
Deși vulnerabilitățile nu afectează direct firewall-urile Palo Alto Networks sau alte echipamente specifice, ele compromit semnificativ securitatea sistemelor ce rulează versiunile vulnerabile ale Expedition. Specialiștii recomandă actualizarea la versiunea 1.2.101 și restricționarea accesului de rețea la utilizatori și rețele autorizate. Este, de asemenea, recomandată renunțarea completă la utilizarea instrumentului, dat fiind statutul său EoL.
Îndemn la acțiune pentru organizații
Organizațiile care folosesc Expedition trebuie să acționeze rapid pentru a-și proteja sistemele și datele confidențiale împotriva posibilelor exploatări ale acestor vulnerabilități. Cercetătorii de securitate subliniază că, în ciuda lipsei de exploatări active până în prezent, disponibilitatea unor concepte proof-of-concept pentru vulnerabilități similare este un motiv de îngrijorare. Este esențial ca organizațiile să urmeze îndrumările propuse pentru a limita riscurile potențiale.
Sursa articolului:
https://cybersecuritynews.com/palo-alto-networks-expedition-firewall-passwords/