公開:

【CVE-2024-9474】Palo Alto NetworksのPAN-OSに特権昇格の脆弱性、管理インターフェースでルート権限が取得可能に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • PAN-OSの管理インターフェースに特権昇格の脆弱性
  • PAN-OS 10.1.0から11.2.4未満のバージョンが影響を受ける
  • Cloud NGFWとPrisma Accessは影響を受けない

Palo Alto Networks PAN-OSの特権昇格の脆弱性

Palo Alto Networksは2024年11月18日、PAN-OSソフトウェアの管理Webインターフェースに特権昇格の脆弱性【CVE-2024-9474】を公開した。この脆弱性により管理インターフェースにアクセス可能な管理者がルート権限で操作を実行できる状態となっており、深刻な影響をもたらす可能性が指摘されている。[1]

影響を受けるバージョンは、PAN-OS 10.1.0から11.2.4未満のすべてのバージョンとなっている。この脆弱性はCWE-78(OSコマンドインジェクション)に分類され、CVSSスコアは6.9(Medium)と評価されており、特権昇格による重大なセキュリティリスクが懸念される。

Palo Alto Networksは対策として各バージョン向けのホットフィックスをリリースしており、PAN-OS 11.2.4-h1、11.1.5-h1、11.0.6-h1、10.2.12-h2、10.1.14-h6へのアップデートを推奨している。なお、Cloud NGFWおよびPrisma Accessについては本脆弱性の影響を受けないことが確認されている。

PAN-OSの影響を受けるバージョンまとめ

バージョン 影響有無 対応バージョン
11.2.x 影響あり 11.2.4-h1
11.1.x 影響あり 11.1.5-h1
11.0.x 影響あり 11.0.6-h1
10.2.x 影響あり 10.2.12-h2
10.1.x 影響あり 10.1.14-h6
脆弱性の詳細についてはこちら

OSコマンドインジェクションについて

OSコマンドインジェクションとは、攻撃者が悪意のあるコマンドを実行可能なシステムに注入する攻撃手法のことを指す。主な特徴として、以下のような点が挙げられる。

  • システムコマンドの実行権限を不正に取得
  • ファイルシステムへの不正アクセスが可能
  • 重要な情報の漏洩やシステムの改ざんのリスク

PAN-OSの管理WebインターフェースにおけるOSコマンドインジェクションの脆弱性は、管理者権限を持つユーザーがルート権限でコマンドを実行できる状態を引き起こす。この脆弱性が悪用された場合、ファイアウォールの設定変更や重要な情報の漏洩など、深刻なセキュリティインシデントにつながる可能性がある。

PAN-OSの特権昇格の脆弱性に関する考察

PAN-OSの管理インターフェースにおける特権昇格の脆弱性は、管理者権限を持つユーザーによる不正な権限昇格を可能にする重大な問題である。この脆弱性が悪用された場合、ファイアウォールの設定変更や重要情報へのアクセスなど、組織のセキュリティに深刻な影響を及ぼす可能性が高いだろう。

今後は管理者アカウントの適切な権限管理や定期的なセキュリティ監査の実施が不可欠となる。特に大規模な組織では、管理者権限を持つユーザーの行動ログを詳細に記録し、不正な操作や権限昇格の試みを迅速に検知できる体制を整えることが重要だろう。

また、今回のような脆弱性対応を円滑に行うために、パッチ適用のプロセスを確立し、テスト環境での検証を含めた包括的なセキュリティ対策が必要となる。セキュリティベンダーとの連携を強化し、脆弱性情報の収集や対応手順の最適化を図ることで、より強固なセキュリティ体制を構築できるはずだ。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-9474, (参照 24-11-22).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧
「セキュリティ」に関するニュース
「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。