HackerNews 01月10日
SonicWall、Palo Alto Expedition 及 Aviatrix 控制器重大漏洞已修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Palo Alto Networks的Expedition迁移工具存在多个安全漏洞,包括SQL注入、跨站脚本、任意文件删除等,攻击者可利用这些漏洞访问敏感数据,如用户名、密码、设备配置等。此外,SonicWall和Aviatrix也分别曝出高危漏洞,可能导致身份验证绕过、权限提升和任意代码执行。尽管尚无证据表明这些漏洞被利用,但建议用户尽快更新补丁,以确保系统安全。

⚠️Palo Alto Networks的Expedition工具存在多个漏洞,包括SQL注入(CVE-2025-0103)、跨站脚本(CVE-2025-0104)、任意文件删除(CVE-2025-0105)等,攻击者可读取数据库内容,如密码哈希、设备API密钥等,甚至创建和删除任意文件。

🔑SonicWall的SonicOS中存在身份验证绕过(CVE-2024-53704)和权限提升(CVE-2024-53706)漏洞,攻击者可绕过身份验证并提升权限至root,可能导致代码执行。

🚨Aviatrix控制器存在最高严重程度漏洞(CVE-2024-50603),攻击者可通过API端点执行任意代码,影响7.x至7.2.4820版本,原因在于未对用户提供的参数进行清理。

HackerNews 编译,转载请注明出处:

Palo Alto Networks已发布软件补丁,以解决其Expedition迁移工具中的多个安全漏洞,其中包括一个经身份验证的攻击者可利用的高危漏洞以访问敏感数据。

公司在一份公告中表示:“Palo Alto Networks的Expedition迁移工具存在多个漏洞,使得攻击者能够读取Expedition数据库内容及任意文件,还可在Expedition系统上创建和删除任意文件。”

“这些文件包括用户名、明文密码、设备配置以及运行PAN-OS软件的防火墙的设备API密钥等信息。”

Expedition是Palo Alto Networks提供的一款免费工具,旨在协助用户从其他防火墙供应商迁移到其平台。该工具将于2024年12月31日终止使用(EoL)。漏洞列表如下:

Palo Alto Networks表示,已在版本1.2.100(CVE-2025-0103、CVE-2025-0104和CVE-2025-0107)和1.2.101(CVE-2025-0105和CVE-2025-0106)中修复了这些漏洞,且不打算发布任何额外的更新或安全补丁。

作为临时解决方案,建议确保仅授权用户、主机和网络能够访问Expedition,或在不使用时关闭该服务。

与此同时,SonicWall也发布了补丁,以修复SonicOS中的多个漏洞,其中两个漏洞可被分别用于实现身份验证绕过和权限提升。

虽然尚无证据表明上述漏洞已在现实中遭到利用,但用户务必尽快应用最新补丁。

此外,波兰网络安全公司Securing还披露了一个影响Aviatrix控制器的最高严重程度安全漏洞(CVE-2024-50603,CVSS评分:10.0),该漏洞可被利用以获得任意代码执行。该漏洞影响7.x至7.2.4820版本。

该漏洞源于API端点中的某些代码段未对用户提供的参数(“list_flightpath_destination_instances”和“flightpath_connection_test”)进行清理,已在7.1.4191或7.2.4996版本中修复。

安全研究员Jakub Korepta表示:“由于未正确中和操作系统命令中使用的特殊元素,未经身份验证的攻击者能够远程执行任意代码。”

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Palo Alto Networks 安全漏洞 SonicWall Aviatrix 网络安全
相关文章