Palo Alto Networks Expedition の複数の脆弱性 (CVE-2024-9463)

critical Nessus プラグイン ID 209281

概要

リモートホストにインストールされているファイアウォールソリューションは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている Palo Alto Networks Expedition は、次のような複数の脆弱性の影響を受けます。

- Palo Alto Networks Expedition の OS コマンドインジェクションの脆弱性により、認証されていない攻撃者が Expedition で任意の OS コマンドを root 権限で実行できるため、PAN-OS ファイヤーウォールのユーザー名、平文パスワード、デバイス設定、デバイス API キーが漏洩する可能性があります。(CVE-2024-9463)
- Palo Alto Networks Expedition の OS コマンドインジェクションの脆弱性により、認証されてた攻撃者が Expedition で任意の OS コマンドを root 権限で実行できるため、PAN-OS ファイヤーウォールのユーザー名、平文パスワード、デバイス設定、デバイス API キーが漏洩する可能性があります。(CVE-2024-9464)

- Palo Alto Networks Expedition の SQL インジェクションの脆弱性により、認証されていない攻撃者が、パスワードハッシュ、ユーザー名、デバイス設定、デバイス API キーなどの Expedition データベースのコンテンツを漏洩する可能性があります。これにより、攻撃者は Expedition システムで任意のファイルを作成して読み取ることもできます。(CVE-2024-9465)

ソリューション

Palo Alto Networks Expedition 1.2.96 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?033434d5

プラグインの詳細

深刻度: Critical

ID: 209281

ファイル名: palo_alto_expedition_CVE-2024-9463.nbin

バージョン: 1.27

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/10/18

更新日: 2025/7/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2024-9465

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:paloaltonetworks:expedition_migration_tool

必要な KB アイテム: installed_sw/Palo Alto Expedition

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2024/10/2

脆弱性公開日: 2024/10/9

CISA の既知の悪用された脆弱性の期限日: 2024/12/5

参照情報

CVE: CVE-2024-9463, CVE-2024-9464, CVE-2024-9465, CVE-2024-9466, CVE-2024-9467