Palo Alto Networks PAN-OS 10.1.x < 10.1.3-h4 / 10.1.x < 10.1.6-h9 / 10.1.x < 10.1.8-h8 / 10.1.x < 10.1.9-h14 / 10.1.x < 10.1.10-h9 / 10.1.x < 10.1.11-h10 / 10.1.x < 10.1.12-h3 / 10.1.x < 10.1.13-h5 / 10.1.x < 10.1.14-h6 / 10.2.x < 10.2.0-h4 / 10.2.x < 10.2.1-h3 / 10.2.x < 10.2.2-h6 / 10.2.x < 10.2.3-h14 / 10.2.x < 10.2.4-h32 / 10.2.x < 10.2.5-h9 / 10.2.x < 10.2.6-h6 / 10.2.x < 10.2.7-h18 / 10.2.x < 10.2.8-h15 / 10.2.x < 10.2.9-h16 / 10.2.x < 10.2.10-h9 / 10.2.x < 10.2.11-h6 / 10.2.x < 10.2.12-h2 / 11.0.x < 11.0.0-h4 / 11.0.x < 11.0.1-h5 / 11.0.x < 11.0.2-h5 / 11.0.x < 11.0.3-h13 / 11.0.x < 11.0.4-h6 / 11.0.x < 11.0.5-h2 / 11.0.x < 11.0.6-h1 / 11.1.x < 11.1.0-h4 / 11.1.x < 11.1.1-h2 / 11.1.x < 11.1.2-h15 / 11.1.x < 11.1.3-h11 / 11.1.x < 11.1.4-h7 / 11.1.x < 11.1.5-h1 / 11.2.x < 11.2.0-h1 / 11.2.x < 11.2.1-h1 / 11.2.x < 11.2.2-h2 / 11.2.x < 11.2.3-h3 / 11.2.x < 11.2.4-h1 の脆弱性

medium Nessus プラグイン ID 211513

概要

リモートの PAN-OS ホストは脆弱性の影響を受けます

説明

リモートホストで実行されている Palo Alto Networks PAN-OS のバージョンは、10.1.3-h4 より前の 10.1.x、10.1.6-h9 より前の 10.1.x、10.1.8-h8 より前の 10.1.x、10.1.9-h14 より前の 10.1.x、10.1.10-h9 より前の 10.1.x、10.1.11-h10 より前の 10.1.x、10.1.12-h3 より前の 10.1.x、10.1.13-h5 より前の 10.1.x、10.1.14-h6 より前の 10.1.x、10.2.0-h4 より前の 10.2.x、10.2.1-h3 より前の 10.2.x、10.2.2-h6 より前の 10.2.x、10.2.3-h14 より前の 10.2.x、10.2.4-h32 より前の 10.2.x、10.2.5-h9 より前の 10.2.x、10.2.6-h6 より前の 10.2.x、10.2.7-h18 より前の 10.2.x、10.2.8-h15 より前の 10.2.x、10.2.9-h16 より前の 10.2.x、10.2.10-h9 より前の 10.2.x、10.2.11-h6 より前の 10.2.x、10.2.12-h2 より前の 10.2.x、11.0.0-h4 より前の 11.0.x、11.0.1-h5 より前の 11.0.x、11.0.2-h5 より前の 11.0.x、11.0.3-h13 より前の 11.0.x、11.0.4-h6 より前の 11.0.x、11.0.5-h2 より前の 11.0.x、11.0.6-h1 より前の 11.0.x、11.1.0-h4 より前の 11.1.x、11.1.1-h2 より前の 11.1.x、11.1.2-h15 より前の 11.1.x、11.1.3-h11 より前の 11.1.x、11.1.4-h7 より前の 11.1.x、11.1.5-h1 より前の 11.1.x、11.2.0-h1 より前の 11.2.x、11.2.1-h1 より前の 11.2.x、11.2.2-h2 より前の 11.2.x、11.2.3-h3 より前の 11.2.x、11.2.4-h1 より前の 11.2.x。したがって、脆弱性の影響を受けます。

Palo Alto Networks PAN-OS ソフトウェアの権限昇格の脆弱性により、管理 Web インターフェースにアクセスできる PAN-OS 管理者が root 権限でファイヤーウォールでアクションを実行する可能性があります。

この問題は、PA-Series、VM-Series、CN-Series のファイヤーウォール、および Panorama (仮想および M-Series) および WildFire アプライアンスの PAN-OS 10.1、PAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1、および PAN-OS 11.2 ソフトウェアに適用されます。

Cloud NGFW および Prisma Access は、この脆弱性の影響を受けません。

Tenable は、前述の記述ブロックを PAN-OS セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

PAN-OS 10.1.3-h4 / 10.1.6-h9 / 10.1.8-h8 / 10.1.9-h14 / 10.1.10-h9 / 10.1.11-h10 / 10.1.12-h3 / 10.1.13-h5 / 10.1.14-h6 / 10.2.0-h4 / 10.2.1-h3 / 10.2.2-h6 / 10.2.3-h14 / 10.2.4-h32 / 10.2.5-h9 / 10.2.6-h6 / 10.2.7-h18 / 10.2.8-h15 / 10.2.9-h16 / 10.2.10-h9 / 10.2.11-h6 / 10.2.12-h2 / 11.0.0-h4 / 11.0.1-h5 / 11.0.2-h5 / 11.0.3-h13 / 11.0.4-h6 / 11.0.5-h2 / 11.0.6-h1 / 11.1.0-h4 / 11.1.1-h2 / 11.1.2-h15 / 11.1.3-h11 / 11.1.4-h7 / 11.1.5-h1 / 11.2.0-h1 / 11.2.1-h1 / 11.2.2-h2 / 11.2.3-h3 / 11.2.4-h1 以降にアップグレードしてください

参考資料

https://security.paloaltonetworks.com/CVE-2024-9474

プラグインの詳細

深刻度: Medium

ID: 211513

ファイル名: palo_alto_CVE-2024-9474.nasl

バージョン: 1.7

タイプ: combined

公開日: 2024/11/18

更新日: 2025/1/23

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-9474

CVSS v3

リスクファクター: High

基本値: 7.2

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.9

Threat Score: 5.9

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Settings/ParanoidReport, Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/18

脆弱性公開日: 2024/11/18

CISA の既知の悪用された脆弱性の期限日: 2024/12/9

エクスプロイト可能

Metasploit (Palo Alto Networks PAN-OS Management Interface Unauthenticated Remote Code Execution)

参照情報

CVE: CVE-2024-9474

CWE: 78

IAVA: 2024-A-0750