SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi

Şirket bir danışma belgesinde, "Palo Alto Networks Expedition geçiş aracındaki birden fazla güvenlik açığı, bir saldırganın Expedition veritabanı içeriğini ve rastgele dosyaları okumasının yanı sıra Expedition sisteminde rastgele dosyalar oluşturmasına ve silmesine olanak tanıyor" dedi.

"Bu dosyalar, PAN-OS yazılımını çalıştıran güvenlik duvarları için kullanıcı adları, açık metin parolaları, cihaz yapılandırmaları ve cihaz API anahtarları gibi bilgileri içerir."

Palo Alto Networks tarafından diğer güvenlik duvarı satıcılarından kendi platformuna geçişi kolaylaştırmak için sunulan ücretsiz bir araç olan Expedition, 31 Aralık 2024 itibarıyla kullanım ömrü sonuna (EoL) ulaştı. Kusurların listesi aşağıdaki gibidir -

  • CVE-2025-0103 (CVSS puanı: 7.8) - Kimliği doğrulanmış bir saldırganın parola karmaları, kullanıcı adları, cihaz yapılandırmaları ve cihaz API anahtarları gibi Expedition veritabanı içeriklerini ortaya çıkarmasına ve rastgele dosyalar oluşturmasına ve okumasına olanak tanıyan bir SQL ekleme güvenlik açığı
  • CVE-2025-0104 (CVSS puanı: 4.7) - Kimliği doğrulanmış bir kullanıcı, kimlik avı saldırılarına izin veren ve tarayıcı oturumu hırsızlığına yol açabilecek kötü amaçlı bir bağlantıya tıklarsa, saldırganların kimliği doğrulanmış bir kullanıcının tarayıcısı bağlamında kötü amaçlı JavaScript kodu yürütmesine olanak tanıyan, yansıtılmış bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı
  • CVE-2025-0105 (CVSS puanı: 2.7) - Kimliği doğrulanmamış bir saldırganın ana bilgisayar dosya sistemindeki www-data kullanıcısının erişebileceği rastgele dosyaları silmesine olanak tanıyan rastgele bir dosya silme güvenlik açığı
  • CVE-2025-0106 (CVSS puanı: 2.7) - Kimliği doğrulanmamış bir saldırganın ana bilgisayar dosya sistemindeki dosyaları numaralandırmasına izin veren bir joker karakter genişletme güvenlik açığı
  • CVE-2025-0107 (CVSS puanı: 2.3) - Kimliği doğrulanmış bir saldırganın Expedition'da www-data kullanıcısı olarak rasgele işletim sistemi komutları çalıştırmasına olanak tanıyan ve PAN-OS yazılımını çalıştıran güvenlik duvarları için kullanıcı adlarının, düz metin parolalarının, cihaz yapılandırmalarının ve cihaz API anahtarlarının açığa çıkmasına neden olan bir işletim sistemi (OS) komut ekleme güvenlik açığı

Palo Alto Networks, güvenlik açıklarının 1.2.100 (CVE-2025-0103, CVE-2025-0104 ve CVE-2025-0107) ve 1.2.101 (CVE-2025-0105 ve CVE-2025-0106) sürümlerinde ele alındığını ve herhangi bir ek güncelleme veya güvenlik düzeltmesi yayınlama niyetinde olmadığını söyledi.

Geçici çözüm olarak, Expedition'a tüm ağ erişiminin yalnızca yetkili kullanıcılar, ana bilgisayarlar ve ağlarla sınırlı olduğundan emin olmanız veya kullanımda değilse hizmeti kapatmanız önerilir.

SonicWall, SonicOS Yamalarını Yayınladı

Geliştirme, SonicOS'taki birden fazla kusuru düzeltmek için SonicWall nakliye yamalarıyla aynı zamana denk geliyor ve bunlardan ikisi sırasıyla kimlik doğrulama atlama ve ayrıcalık yükseltme elde etmek için kötüye kullanılabilir:

  • CVE-2024-53704 (CVSS puanı: 8.2) - SSLVPN kimlik doğrulama mekanizmasında, uzaktaki bir saldırganın kimlik doğrulamayı atlamasına izin veren bir Uygun Olmayan Kimlik Doğrulama güvenlik açığı.
  • CVE-2024-53706 (CVSS puanı: 7.8) - Gen7 SonicOS Cloud platformu NSv'de (yalnızca AWS ve Azure sürümleri) uzaktan kimliği doğrulanmış yerel düşük ayrıcalıklı bir saldırganın ayrıcalıkları köke yükseltmesine ve potansiyel olarak kod yürütülmesine yol açmasına olanak tanıyan bir güvenlik açığı.

Yukarıda belirtilen güvenlik açıklarından herhangi birinin vahşi doğada kullanıldığına dair bir kanıt bulunmasa da, kullanıcıların en son düzeltmeleri mümkün olan en kısa sürede uygulamak için adımlar atmaları önemlidir.

Aviatrix Denetleyicisindeki Kritik Kusur Ayrıntılı

Güncellemeler ayrıca, Polonyalı siber güvenlik şirketi Safesing'in Aviatrix Controller'ı (CVE-2024-50603, CVSS puanı: 10.0) etkileyen ve rastgele kod yürütme elde etmek için kullanılabilecek maksimum ciddiyette bir güvenlik açığını ayrıntılı olarak açıklamasıyla birlikte geliyor. 7.x ile 7.2.4820 arasındaki sürümleri etkiler.

Bir API uç noktasındaki belirli kod segmentlerinin kullanıcı tarafından sağlanan parametreleri ("list_flightpath_destination_instances" ve "flightpath_connection_test") temizlememesinden kaynaklanan kusur, 7.1.4191 veya 7.2.4996 sürümlerinde giderilmiştir.

Güvenlik araştırmacısı Jakub Korepta, "Bir işletim sistemi komutunda kullanılan özel öğelerin yanlış şekilde etkisiz hale getirilmesi nedeniyle, kimliği doğrulanmamış bir saldırgan uzaktan rastgele kod yürütebilir" dedi.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği