Palo Alto Networks는 인증 우회로 이어질 수 있는 심각한 버그를 포함하여 제품에 영향을 미치는 5가지 보안 결함을 해결하기 위해 보안 업데이트를 출시했습니다.
CVE-2024-5910(CVSS 점수: 9.3)으로 분류된 이 취약점은 Expedition 마이그레이션 도구에서 인증이 누락되어 관리자 계정이 인수될 수 있는 사례로 설명되었습니다.
“Palo Alto Networks Expedition의 중요한 기능에 대한 인증을 놓치면 Expedition에 대한 네트워크 액세스 권한이 있는 공격자가 Expedition 관리자 계정을 인수할 수 있습니다.” 회사는 자문에서 이렇게 밝혔습니다. “이 문제로 인해 Expedition으로 가져온 구성 비밀, 자격 증명 및 기타 데이터가 위험에 처해 있습니다.”
이 결함은 1.2.92 버전 이전의 모든 Expedition 버전에 영향을 미치며, 이 버전은 문제를 해결합니다. Synopsys Cybersecurity Research Center(CyRC)의 Brian Hysell이 이 문제를 발견하고 보고한 것으로 인정받았습니다.
해당 취약점이 실제로 악용되었다는 증거는 없지만, 사용자는 잠재적인 위협으로부터 보호하기 위해 최신 버전으로 업데이트하는 것이 좋습니다.
이를 해결하기 위해 Palo Alto Networks에서는 Expedition에 대한 네트워크 액세스를 승인된 사용자, 호스트 또는 네트워크로 제한할 것을 권장하고 있습니다.
미국의 사이버 보안 회사가 수정한 또 다른 내용은 BlastRADIUS(CVE-2024-3596)라는 RADIUS 프로토콜의 새롭게 공개된 결함입니다. 이 결함은 Palo Alto Networks PAN-OS 방화벽과 RADIUS 서버 사이에서 중간자 공격(AitM)을 수행할 수 있는 기능을 갖춘 악의적인 공격자가 인증을 우회할 수 있도록 허용합니다.
이 취약점은 공격자가 “RADIUS 인증이 사용 중이고 RADIUS 서버 프로필에서 CHAP 또는 PAP가 선택된 경우 권한을 ‘슈퍼유저’로 상승시킬 수 있다”고 밝혔습니다.
다음 제품은 이러한 단점의 영향을 받습니다.
- PAN-OS 11.1 (버전 = 11.1.3)
- PAN-OS 11.0(버전 = 11.0.4-h4)
- PAN-OS 10.2(버전 = 10.2.10)
- PAN-OS 10.1 (버전 = 10.1.14)
- PAN-OS 9.1(버전 = 9.1.19)
- Prisma Access(모든 버전, 수정판은 7월 30일에 출시될 예정)
또한 CHAP나 PAP는 암호화된 터널로 캡슐화되지 않는 한 사용해서는 안 된다고 언급했습니다. 인증 프로토콜은 TLS(전송 계층 보안)를 제공하지 않기 때문입니다. TLS 터널과 함께 사용되는 경우에는 취약하지 않습니다.
그러나 RADIUS 서버에 대한 인증 프로토콜로 PAP와 함께 EAP-TTLS를 사용하도록 구성된 PAN-OS 방화벽은 이러한 공격을 받을 위험이 없다는 점에 유의해야 합니다.