-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
12月にPalo Alto Networks 社より公開された脆弱性 CVE-2017-15944 に関して、悪用できることを確認しました。 Palo Alto Networks 社製品をご利用の場合は至急ご確認ください。
JSOCアナリスト 今井 志有人です。
12月14日(現地時間)に米Palo Alto Networks社よりPAN-OSのWeb管理画面における任意コード実行の脆弱性が公開されました。
本稿の執筆時点では、インターネット上に任意のコード実行が可能な攻撃コードが公開されていることは確認していません。ただし、JSOC で検証を行った結果、PAN-OS上にて認証回避を行った上で、任意のコードが実行可能であることを確認しました。
認証回避後に一部手順を踏む必要がありますが、本脆弱性は容易に悪用可能です。PAN-OSが動作する環境において管理者権限でのOSコマンドの実行や、任意のファイルの作成、バックドアの設置などをおこなわれる恐れがあります。12月21日午前9時(日本時間) 時点では、JSOCでの攻撃検知実績はありませんが、今後本脆弱性を狙った攻撃が広く行われる可能性があります。
ご利用の環境において、脆弱なバージョンのPalo Alto Networks 社製品が利用されていないか、至急ご確認ください。
影響を受けるバージョン
- PAN-OS 6.1.18 を含む以前のバージョン
- PAN-OS 7.0.18 を含む以前のバージョン
- PAN-OS 7.1.13 を含む以前のバージョン
- PAN-OS 8.0.5 を含む以前のバージョン
再現確認をした環境
- PA-2020上のPAN-OS 7.1.5
上記環境において、管理者権限でのOSコマンドの実行が可能であることを確認しています。
対策方法
以下のバージョンにアップデートしてください。
- PAN-OS 6.1.19 以降
- PAN-OS 7.0.19 以降
- PAN-OS 7.1.14 以降
- PAN-OS 8.0.6 以降
技術詳細は控えますが、攻撃手法については技術的な段階を踏む必要があるものの、比較的容易に実施することが可能であり、ツール化等も予見される状況です。
すぐにバージョンアップができない環境の場合、管理画面へアクセスできるIPアドレスを制限し、外部ネットワークからアクセスできないようにすることで、影響を軽減することが可能です。ただし、あくまで暫定対策であり、脆弱性は残ったままとなります。
内部ネットワークからの管理画面へのアクセスについて、ポリシー上、許容されている環境も多く見受けられます。この機会にアクセス制御についての見直しと、恒久対応となるバージョンアップについて、即座に実施できる体制の確立についてもご検討ください。
参考URL
- CVE - CVE-2017-15944
- Palo Alto Networks セキュリティアドバイザリ
- PAN-OS 6.1.19 Addressed Issues
- PAN-OS 7.0.19 Addressed Issues
- PAN-OS 7.1.14 Addressed Issues
- PAN-OS 8.0.6 Addressed Issues
■記事訂正のお知らせ(12月22日)
12月21日に公開した記事の内容に誤りが3点ありました。
・「影響を受けるバージョン」の項目で「PAN-OS 8.0.6 を含む以前」としていますが、
正しくは「PAN-OS 8.0.5 を含む以前」の誤りです。
・「対策方法」の「PAN-OS 8.0.6-h3 以降※」は「PAN-OS 8.0.6 以降」とし、注釈部分は削除いたします。
・参考URLのうち「PAN-OS 8.0.6-h3」は「PAN-OS 8.0.6」の誤りです。
以上、お詫びして訂正いたします。
なお、現在公開中の記事は訂正済みのものです。
JSOCについてはこちら
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR