A Palo Alto Networks lançou correções de software para tratar diversas falhas de segurança em sua ferramenta de migração Expedition, incluindo um bug de alta gravidade que um atacante autenticado poderia explorar para acessar dados sensíveis.
"Múltiplas vulnerabilidades na ferramenta de migração Expedition da Palo Alto Networks permitem que um atacante leia o conteúdo do banco de dados da Expedition e arquivos arbitrários, bem como crie e delete arquivos arbitrários no sistema Expedition", a empresa informou em um comunicado.
Esses arquivos incluem informações como nomes de usuário, senhas em texto puro, configurações de dispositivos e chaves de API de dispositivos para firewalls que executam o software PAN-OS.
Expedition, uma ferramenta gratuita oferecida pela Palo Alto Networks para facilitar a migração de outros fornecedores de firewall para sua própria plataforma, alcançou o fim de vida (EoL) a partir de 31 de dezembro de 2024.
A lista de falhas é a seguinte:
CVE-2025-0103 (pontuação CVSS: 7.8) - Uma vulnerabilidade de injeção SQL que permite que um atacante autenticado revele o conteúdo do banco de dados da Expedition, como hashes de senha, nomes de usuário, configurações de dispositivos e chaves de API de dispositivos, bem como crie e leia arquivos arbitrários CVE-2025-0104 (pontuação CVSS: 4.7) - Uma vulnerabilidade de cross-site scripting (XSS) refletida que permite que atacantes executem código JavaScript malicioso no contexto do navegador de um usuário autenticado se esse usuário autenticado clicar em um link malicioso que permite ataques de phishing e pode levar ao roubo de sessão do navegador CVE-2025-0105 (pontuação CVSS: 2.7) - Uma vulnerabilidade de deleção de arquivo arbitrário que permite que um atacante não autenticado delete arquivos arbitrários acessíveis ao usuário www-data no sistema de arquivos do host CVE-2025-0106 (pontuação CVSS: 2.7) - Uma vulnerabilidade de expansão de wildcard que permite que um atacante não autenticado enumere arquivos no sistema de arquivos do host CVE-2025-0107 (pontuação CVSS: 2.3) - Uma vulnerabilidade de injeção de comando do sistema operacional (OS) que permite que um atacante autenticado execute comandos OS arbitrários como o usuário www-data na Expedition, resultando na divulgação de nomes de usuário, senhas em texto puro, configurações de dispositivos e chaves de API de dispositivos para firewalls executando software PAN-OS
A Palo Alto Networks disse que as vulnerabilidades foram corrigidas na versão 1.2.100 (CVE-2025-0103, CVE-2025-0104 e CVE-2025-0107) e 1.2.101 (CVE-2025-0105 e CVE-2025-0106), e que não pretende liberar quaisquer atualizações adicionais ou correções de segurança.
Como medidas de contingência, recomenda-se garantir que todo o acesso de rede à Expedition seja restrito apenas a usuários, hosts e redes autorizadas, ou desligar o serviço se não estiver em uso.
A SonicWall Lança Correções para o SonicOS
O desenvolvimento coincide com a SonicWall enviando correções para remediar múltiplas falhas no SonicOS, duas das quais poderiam ser abusadas para alcançar bypass de autenticação e escalada de privilégios, respectivamente -
CVE-2024-53704
(pontuação CVSS: 8.2) - Uma vulnerabilidade de Autenticação Imprópria no mecanismo de autenticação SSLVPN que permite a um atacante remoto burlar a autenticação.
CVE-2024-53706
(pontuação CVSS: 7.8) - Uma vulnerabilidade na plataforma Gen7 SonicOS Cloud NSv (edições AWS e Azure apenas) que permite a um atacante local autenticado e de baixo privilégio elevar privilégios para root e potencialmente levar à execução de código.
Embora não haja evidências de que qualquer uma das vulnerabilidades mencionadas tenha sido explorada em campo, é essencial que os usuários tomem medidas para aplicar as últimas correções o mais rápido possível.
Falha Crítica no Controlador Aviatrix Detalhada
As atualizações também ocorrem enquanto a empresa polonesa de cibersegurança Securing detalhou uma falha de segurança de máxima gravidade impactando o Controlador Aviatrix (
CVE-2024-50603
, pontuação CVSS: 10.0) que poderia ser explorada para obter execução de código arbitrário.
Isso afeta versões de 7.x a 7.2.4820.
A falha, que está enraizada no fato de que certos segmentos de código em um endpoint da API não higienizam parâmetros fornecidos pelo usuário ("list_flightpath_destination_instances" e "flightpath_connection_test"), foi tratada nas versões 7.1.4191 ou 7.2.4996.
"Devido à neutralização imprópria de elementos especiais usados em um comando OS, um atacante não autenticado é capaz de executar código arbitrário remotamente", disse o pesquisador de segurança Jakub Korepta.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...